Top Banner
TOBB EKONOMİ VE TEKNOLOJİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ ARALIK 2015 GÜVENİLİR KABLOSUZ ALGILAYICI AĞLAR İÇİN ÇOK MERKEZİ DÜĞÜMLÜ ŞARTLI ÇOK KOPYALI BİR YOL ATAMA STRATEJİSİ Tez Danışmanı: Yrd. Doç. Dr. Ayşegül ALTIN KAYHAN Merve EKMEN Endüstri Mühendisliği Anabilim Dalı
100

İMZA - gcris.etu.edu.tr

Mar 25, 2022

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: İMZA - gcris.etu.edu.tr

TOBB EKONOMİ VE TEKNOLOJİ ÜNİVERSİTESİ

FEN BİLİMLERİ ENSTİTÜSÜ

YÜKSEK LİSANS TEZİ

ARALIK 2015

GÜVENİLİR KABLOSUZ ALGILAYICI AĞLAR İÇİN

ÇOK MERKEZİ DÜĞÜMLÜ ŞARTLI ÇOK KOPYALI

BİR YOL ATAMA STRATEJİSİ

Tez Danışmanı: Yrd. Doç. Dr. Ayşegül ALTIN KAYHAN

Merve EKMEN

Endüstri Mühendisliği Anabilim Dalı

Anabilim Dalı : Herhangi Mühendislik, Bilim

Programı : Herhangi Program

Page 2: İMZA - gcris.etu.edu.tr

ii

Fen Bilimleri Enstitüsü Onayı

………………………..

Prof. Dr. Osman EROĞUL Müdür

Bu tezin Yüksek Lisans derecesinin tüm gereksinimlerini sağladığını onaylarım.

……………………….

Prof. Dr. Tahir HANALİOĞLU Anabilimdalı Başkanı

Tez Danışmanı : Yrd. Doç. Dr. Ayşegül ALTIN KAYHAN ...............................

TOBB Ekonomive Teknoloji Üniversitesi

Jüri Üyeleri : Doç. Dr. Oya KARAŞAN (Başkan) ..............................

Bilkent Üniversitesi

Yrd. Doç. Dr. Nilgün FESCİOĞLU ÜNVER ...........................

TOBB Ekonomi ve TeknolojiÜniversitesi

TOBB ETÜ, Fen Bilimleri Enstitüsü’nün 131311014 numaralı Yüksek Lisans

Öğrencisi Merve EKMEN’in ilgili yönetmeliklerin belirlediği gerekli tüm şartları

yerine getirdikten sonra hazırladığı “GÜVENİLİR KABLOSUZ ALGILAYICI

AĞLAR İÇİN ÇOK MERKEZİ DÜĞÜMLÜ ŞARTLI ÇOK KOPYALI BİR

YOL ATAMA STRATEJİSİ” başlıklı tezi 18,12,2015 tarihinde aşağıda imzaları

olan jüri tarafından kabul edilmiştir.

Page 3: İMZA - gcris.etu.edu.tr

iii

TEZ BİLDİRİMİ

Tez içindeki bütün bilgilerin etik davranış ve akademik kurallar çerçevesinde elde

edilerek sunulduğu, ayrıca tez yazım kurallarına uygun olarak hazırlanan bu

çalışmada orijinal olmayan her türlü kaynağa eksiksiz atıf yapıldığını bildiririm.

Merve Ekmen

İMZA

Page 4: İMZA - gcris.etu.edu.tr

iv

Üniversitesi : TOBB Ekonomi ve Teknoloji Üniversitesi

Enstitüsü : Fen Bilimleri

Anabilim Dalı : Endüstri Mühendisliği

Tez Danışmanı : Yrd. Doç. Dr. Ayşegül ALTIN KAYHAN

Tez Türü ve Tarihi : Yüksek Lisans – Aralık 2015

Merve EKMEN

GÜVENİLİR KABLOSUZ ALGILAYICI AĞLAR İÇİN ÇOK MERKEZİ

DÜĞÜMLÜ ŞARTLI ÇOK KOPYALI BİR YOL ATAMA STRATEJİSİ

ÖZET

Mikro-elektro-mekanik sistemler (MEMS) teknolojisindeki ilerlemeler, düşük

maliyetli, kısıtlı batarya enerjisine sahip, küçük boyutta, fonksiyonel ve kısa

mesafelerde fiziksel olarak bağlı olmadan birbirleriyle iletişim kurabilen sensörlerin

gelişimine olanak tanımıştır. Kablosuz Algılayıcı Ağlar (KAA’lar), sıcaklık, nem,

ses, basınç vb. fiziksel veya çevresel faktörleri gözlemleyerek veri üreten ve birbiri

üzerinden verileri özel bir bölge veya noktaya ileten, belirli bir alana dağıtılmış

bağımsız sensörlerden oluşan bilgi iletim sistemleridir.

Bu tezde KAA Tasarım Problemi altında ağ ömrünün ve güvenilirliğinin

iyileştirilmesi amacıyla koşullu çok kopyalı ve çok yollu bir rotalama stratejisi

geliştirilmiştir. Önerilen strateji, her sensörün kendi verisini iki kez baz istasyonuna

(BS) gönderdiği basitçe kısıtlanmış çok kopyalı rotalama stratejileri için ağ ömrü ve

güvenilirliği arasındaki ödünleşimin dikkate alındığı bir iyileştirme niteliğindedir.

Buna göre kaynak algılayıcılar, kendi sezdikleri bütün veri yerine sadece ağ

bütünlüğü açısından nispeten daha kritik bir rol oynayan ve merkezi olarak

adlandırılan düğümler üzerinden gönderdikleri veriyi kopyalayarak düğüm ayrık

yollar üzerinden BS’ye göndermektedirler. Böylece dışarıdan gelebilecek saldırılara

veya düğümlerde meydana gelebilecek arızalara karşı korunaklılık bütün verinin

değil sadece kritik düğümlere uğrayan kısmın korunması ile sağlanmaktadır.

Problem için öncelikle iki farklı karma tamsayılı programlama modeli önerilmiştir.

Sunulan çoklu merkezi düğüm ve şartlı kopyalama stratejisi farklı stratejilerle ağ

ömrü ve güvenilirliği açısından çeşitli büyüklükteki ağlar üzerinde karşılaştırılmıştır.

Önerilen kopyalama stratejisinin kıyaslandığı farklı çoklu kopyalama stratejilerine

oranla ağ ömründen fazla feragat etmeden ağ güvenliğini belirgin şekilde iyileştirdiği

anlaşılmıştır. Devamında öncelikle her iki modelin ticari çözücüyle çözüm sürelerini

önemli şekilde kısaltan bazı geçerli eşitsizlikler sunulmuştur. Ayrıca özellikle büyük

ölçekli örneklerin çözümü için çok aşamalı bir sezgisel geliştirilmiştir. Geliştirilen

sezgisel yöntemin, bir çözücünün kabul edilebilir bir süre içinde çözemediği

Page 5: İMZA - gcris.etu.edu.tr

v

durumlarda daha kısa sürelerde kaliteli çözümler bulduğu ve belirtilen zaman limiti

içerisinde modelin optimal çözümün bulamadığı durumlarda ise sezgiselin modelin

sunduğu aralık (gap) değerini yarıya düşürdüğü görülmüştür. Son olarak sunulan

modelde kullanılan bazı parametrelerin model üzerindeki etkilerini incelemek için

onların farklı değerleri ile birtakım testler yapılıp elde edilen sonuçlar ile duyarlılık

analizi gerçekleştirilmiştir.

Anahtar Kelimeler: Kablosuz algılayıcı ağ, koşullu çoklu kopya, çoklu yol atama,

güvenilirlik, matematiksel modelleme.

Page 6: İMZA - gcris.etu.edu.tr

vi

University : TOBB Economics and Technology University

Institute : Institute of Natural and Applied Sciences

Science Programme : Industrial Engineering

Supervisor : Assoc. Prof. Dr. Ayşegül ALTIN-KAYHAN

Degree Awarded and Date : M.Sc. – December 2015

Merve EKMEN

A CONDITIONAL MULTI-COPY STRATEGY WITH MULTIPLE

CENTRAL NODES FOR MORE RELIABLE WIRELESS SENSOR

NETWORKS

ABSTRACT

Recent advances in micro-electronic mechanical systems (MEMS) led to the

development of tiny, cost-efficient, independent and functional sensors with limited

capabilities. Wireless Sensor Networks (WSNs) are information delivery systems and

they consist of independent sensors generating data by sensing physical or

environmental conditions such as temperature, humidity, sound, pressure etc., and

transmit it to a special point or location within a cooperation.

In this thesis, we consider the Wireless Sensor Network (WSN) Design Problem

under an energy efficient conditional multi-copy and multi-path routing strategy so

as to improve network reliability. Our strategy is an improvement over the simple

restricted multi-copy strategies where every sensor duplicates its data since we

provide comparable levels of network reliability and yet extend network lifetime

significantly. Hereunder, instead of whole data only the data routed through the

central nodes which are more critical in terms of network reliability would be

duplicated at its source and sent to the BS (base station) on another node disjoint

path. Hence, instead of the whole data in the network only the data visiting central

nodes is protected while safeguarding against malicious attacks or failures on nodes.

We offer two different mixed integer programming models for two variates of the

our strategy. The novel conditional multi-copying with multiple central nodes

strategy, CM (Conditional Multi-copying,) and other multi-copying strategies are

compared with respect to the network lifetime and reliability metrics. According to

the test results, CM improves network reliability by giving of a little reliability in

contrast with other strategies. Afterwards, we present several valid inequalities

significantly shortening solution times in commercial solvers for both models.

Moreover, we present a multi step heuristic method especially for tests on larger

networks. The algorithm provides good solutions in reasonable times when compared

Page 7: İMZA - gcris.etu.edu.tr

vii

with the commercial solver. Finally, a series of sensitivity analyses are done on CM

by changing the values of some parameters.

Keywords: Wireless sensor networks, conditional multi-copying, multi-path routing,

reliability, mathematical modelling.

Page 8: İMZA - gcris.etu.edu.tr

viii

TEŞEKKÜR

Çalışmalarım boyunca değerli yardım ve katkılarıyla beni yönlendiren sevgili hocam

Ayşegül ALTIN KAYHAN’a, kıymetli tecrübelerinden faydalandığım TOBB

Ekonomi ve Teknoloji Üniversitesi Endüstri Mühendisliği Bölümü öğretim

üyelerine, destekleriyle her zaman yanımda olan aileme ve arkadaşlarıma, tezimi

değerlendiren kıymetli jüri üyelerim sayın Oya KARAŞAN ve sayın Nilgün

FESCİOĞLU ÜNVER’e ve 112M226 numaralı ve “Topoloji Kontrolü Ve Kısmi

Fazlılığa Dayalı Güvenlik Önlemleri ile Enerji Verimli Kablosuz Algılayıcı Ağ

Tasarımı” adındaki araştırma projesi kapsamında sağladığı burs desteği için

TÜBİTAK’a çok teşekkür ederim.

Page 9: İMZA - gcris.etu.edu.tr

ix

İÇİNDEKİLER

Sayfa

ÖZET .......................................................................................................................... iv ABSTRACT ............................................................................................................... vi TEŞEKKÜR ............................................................................................................ viii

İÇİNDEKİLER ......................................................................................................... ix

ŞEKİL LİSTESİ ........................................................................................................ xi ÇİZELGE LİSTESİ ................................................................................................. xii KISALTMALAR .................................................................................................... xiii

SEMBOL LİSTESİ ................................................................................................. xiv 1. GİRİŞ .................................................................................................................. 1

2. KABLOSUZ ALGILAYICI AĞLAR ............................................................ 11 2.1 KAA’ların Uygulama Alanları .................................................................... 12 2.2 Sensörlerin Yapısı ...................................................................................... 13

2.3 Veri İletim Ortamı ...................................................................................... 15

2.4 Enerji Tüketimi .......................................................................................... 15

2.5 Protokol Katmanları ................................................................................... 16

3. LİTERATÜR TARAMASI ............................................................................. 17

4. PROBLEM TANIMI ....................................................................................... 34 4.1 Parametreler ............................................................................................... 39 4.2 Karar Değişkenleri ..................................................................................... 40 4.3 Formülasyon ............................................................................................... 43

4.4 Alternatif Model ......................................................................................... 45 4.5 Geçerli Eşitsizlikler .................................................................................... 46

4.5.1 Bağlanırlık eşitsizliği (V1) ..................................................................... 46 4.5.2 Aday küme indirgeme eşitsizliği (V2) ................................................... 47

5. TEST SONUÇLARI ........................................................................................ 50 5.1 Ağ Ömrü ve Güvenilirliği Kıyaslaması ..................................................... 50

5.1.1 Parametre ve varsayımlar ....................................................................... 55

5.1.2 Test kümeleri .......................................................................................... 56 5.1.3 Ağ ömrünün kıyaslanması ..................................................................... 57 5.1.4 Ağ güvenilirliğinin kıyaslanması ........................................................... 59

5.2 Geçerli Eşitsizliklerin Etkisi ...................................................................... 62 5.2.1 CM için gerçekleştirilen testler .............................................................. 62

5.2.2 CMrest

için gerçekleştirilen testler .......................................................... 64

6. SEZGİSEL YÖNTEM ..................................................................................... 67 6.1 Algoritmanın İşleyişi .................................................................................. 67

Page 10: İMZA - gcris.etu.edu.tr

x

6.2 Algoritma Sonuçları ................................................................................... 70

7. DUYARLILIK ANALİZİ ................................................................................ 73 7.1 “α” Parametresi İçin Duyarlılık Analizi ..................................................... 73 7.2 “K” Parametresi İçin Duyarlılık Analizi .................................................... 75

8. SONUÇLAR ..................................................................................................... 77 KAYNAKLAR ......................................................................................................... 81

EKLER ...................................................................................................................... 84 ÖZGEÇMİŞ .............................................................................................................. 86

Page 11: İMZA - gcris.etu.edu.tr

xi

ŞEKİL LİSTESİ

Sayfa

Şekil 2.1 : KAA’da (a) tek sekmeli, (b) çok sekmeli veri iletimi……………….. 12

Şekil 2.2 : Tipik bir sensör cihazının bileşenleri………………………………… 14

Şekil 4.1 : (a) Tek yol atamalı ve (b) Çok yol atamalı rotalama stratejisi………. 35

Şekil 4.2 : CM’de koşullu çoklu kopya stratejisi………………………………... 37

Şekil 4.3 : CM’de kullanılan parametrelerin temsili gösterimi………………….. 39

Şekil 4.4 : 𝑥𝑖𝑗𝑘

ve 𝑎𝑗𝑘 karar değişkeninin ağdaki işlevi…………………………... 41

Şekil 4.5 : ℎ𝑗 karar değişkeninin ağdaki işlevi…………………………………... 41

Şekil 4.6 : 𝑦𝑖𝑗𝑘 karar değişkeninin ağdaki işlevi…………………………………... 42

Şekil 4.7 : 𝑓𝑘𝑗𝑙 karar değişkeninin ağdaki işlevi…………………………………. 42

Şekil 4.8 : Örnek bir KAA………………………………………………………. 48

Şekil 5.1 : (a) tek kopyalı ve (b) dengeli tek kopyalı strateji……………………. 53

Şekil 5.2 : (a) çok kopyalı ve (b) kısmi çok kopyalı strateji…………………….. 53

Şekil 5.3 : (a) bNM, (b) FDM ve (c) CM stratejisi ile veri kaybı……………….. 54

Şekil 5.4 : Haberleşme mesafesi………………………………………………… 56

Şekil 5.5 : Ortalama ağ ömrü değerleri………………………………………….. 58

Şekil 5.6 : Bozulma oranı (a) %10, (b) %20, (c) %30, (d) %40, (e) %50 ve

(f) %60 olduğu durumlarda ortalama korunan veri yüzdeleri………... 60

Şekil 5.7 : (a) Ağ büyüklüğü; (b) Hata oranına göre ortalama veri korunum

yüzdeleri……………………………………………………………… 61

Şekil 6.1 : Ortalama ağ ömrü değerleri………………………………………….. 70

Şekil 6.2 : Ortalama çözüm süreleri……………………………………………... 71

Şekil 6.3 : Cplex ve algoritma için yüzde aralık değerleri………………………. 72

Page 12: İMZA - gcris.etu.edu.tr

xii

ÇİZELGE LİSTESİ

Sayfa

Çizelge 3.1: Literatür incelemesindeki çalışmaların sınıflandırılması…………... 32

Çizelge 4.1 : Parametreler ve açıklamaları………………………………………. 39

Çizelge 4.2 : Karar değişkenleri ve açıklamaları………………………………... 40

Çizelge 5.1 : Ortalama ağ ömrü değerleri……………………………………….. 57

Çizelge 5.2 : CM’nin ağ ömrü üzerindeki iyileştirme yüzdesi…………………... 59

Çizelge 5.3 : BS’ye ulaşan ortalama veri miktarları……………………………... 62

Çizelge 5.4 : V2’nin 41 düğümlü 𝐶𝑀’nin çözüm süresi üzerindeki etkisi…..….. 63

Çizelge 5.6 : V2’nin 51 düğümlü 𝐶𝑀’nin çözüm süresi üzerindeki etkisi…..…... 65

Çizelge 5.7 : V1, V2 ve V1-V2’nin CMrest

’in çözüm süresi üzerindeki etkisi…… 66

Çizelge 6.1 : Algoritmanın sözde programı……………………………………... 68

Çizelge 6.2 : Cplex ve algoritmanın sağladığı ağ ömrü değerleri ve çözüm

süreleri……………………………………………………………... 71

Çizelge 7.1: α parametresinin farklı değerleri için 41 düğümlü ağlarda test

sonuçları. ………………………………………………………….. 73

Çizelge 7.2: α parametresinin farklı değerleri için 51 düğümlü ağlarda test

sonuçları. …………………………………………………………... 74

Çizelge 7.3: K parametresinin farklı değerleri için test sonuçları……………….. 75

Çizelge Ek.1 : 41 düğümlü örneklerde 𝐶𝑀𝑟𝑒𝑠𝑡 modeline V1, V2 ve V1-V2

eklendiğinde gerçekleşen çözüm süresi değerleri………………... 85

Çizelge Ek.2 : 51 düğümlü örneklerde 𝐶𝑀𝑟𝑒𝑠𝑡 modeline V1, V2 ve V1-V2

eklendiğinde gerçekleşen çözüm süresi değerleri………………... 85

Page 13: İMZA - gcris.etu.edu.tr

xiii

KISALTMALAR

KAA : Kablosuz Algılayıcı Ağ

BS : Baz İstasyonu (Base Station)

CM : Koşullu Çoklu Kopyalama (Conditional Multi-copying)

MD : Merkezi Düğüm

CMrest

: Şatlı Koşullu Çoklu Kopyalama (Restricted Conditional Multi-

copying)

bNM : Dengeli Tek Kopyalama (Balanced No Multi-copying)

FDM : Tamamen İkili Kopyalama (Fully Double Copying)

V1 : Geçerli Eşitsizlik 1 (Valid Inequality 1)

V2 : Geçerli Eşitsizlik 2 (Valid Inequality 2)

Page 14: İMZA - gcris.etu.edu.tr

xiv

SEMBOL LİSTESİ

Bu çalışmada kullanılmış olan simgeler açıklamaları ile birlikte aşağıda sunulmuştur.

Simgeler Açıklama

N Ağdaki düğümlerin kümesi N0 BS dışındaki düğümlerin kümesi A Yönlü bağlantıların kümesi Eini Her bir sensörün başlangıç enerjisi sk Birim zamanda üretilen veri miktarı PRX Birim veri almak için harcanan enerji miktarı PTXij i düğümünden j düğümüne birim veri göndermek için harcanan

enerji miktarı α Birincil veri iletim miktarı için eşik katsayısı K Ağda bulunabilecek azami merkezi düğüm sayısı C İkincil veri iletim oranı M Çok büyük pozitif bir sayı 𝑇 Ağ ömrü 𝑥𝑖𝑗

𝑘 𝑘 ∈ 𝑁0 kaynağından çıkan ve (i, j) ayrıtı üzerinden rotalanan

birincil veri miktarı 𝑦𝑖𝑗

𝑘 𝑘 ∈ 𝑁0 kaynağından çıkan ve (i, j) ayrıtı üzerinden rotalanan

ikincil veri miktarı ℎ𝑗 𝑗 ∈ 𝑁0 merkezi düğümse değeri 1′e; değilse 0′a eşit olan

gösterge değişken

𝑎𝑗𝑘

𝑗 ∈ 𝑁0 düğümü 𝑘 ∈ 𝑁0 kaynağının verisini iletiyorsa değeri 1′e; iletmiyorsa 0’a eşit olan gösterge değişken

𝑓𝑘𝑗𝑙

𝑘 ∈ 𝑁0 kaynağından çıkıp 𝑙 ∈ 𝑁0 merkezi düğümü üzerinden geçen birincil veriyi korumak için 𝑘 kaynağından j ∈ N0 düğümüne aktarılan ikincil veri miktarı

𝑧𝑗𝑘 𝑘 ∈ 𝑁0 kaynağından çıkan veri 𝑗 ∈ 𝑁0{𝑘} merkezi düğümünü

kullanıyorsa değeri 1′e; kullanmıyorsa 0′a eşit olan gösterge değişken

𝑏𝑗0 𝑗 ∈ 𝑁0 düğümü BS’ye doğrudan bağlı ise değeri 1’e; değilse 0’a eşit olan parametre

𝛥0 BS’ye doğrudan bağlı düğümler kümesi 𝑇𝑚𝑎𝑘𝑠 Maksimum ağ ömrü değeri 𝑁𝑚𝑎𝑘𝑠 𝑁𝐶 kümesine eklenebilecek toplam düğüm sayısının maksimum

değeri 𝑁𝐶 Merkezi düğümler için oluşturulan aday küme

𝑙 Algoritmadaki döngü sayısı

𝒫𝑗 𝑗 ∈ 𝑁0’dan BS’ye olan en kısa yol

𝑆𝑃𝑖 Bir 𝑖 ∈ 𝑁0 düğümünün üzerinde bulunduğu toplam en kısa yol sayısı

𝐵 En yüksek ağ ömrünü veren merkezi düğüm kümesi

Page 15: İMZA - gcris.etu.edu.tr

1

1. GİRİŞ

Mikro-elektro-mekanik sistemler (MEMS) günümüzde kullanılan mekanik ve

elektronik sistemlerin mikron boyutunda birbirine entegre edilmiş versiyonlarıdır

(Url-1, 2015). MEMS teknolojisi ile, küçük mikro-işlemciler ve düşük enerjili radyo

teknolojilerindeki gelişmeler düşük maliyetli, düşük enerjili ve çok işlevli bir yapıda

olan ve çevresindeki fiziksel olayları gözlemleme ve değişikliklere tepki verme

yeteneğine sahip minyatür algılayıcı cihazların oluşumuna olanak tanımıştır (Baronti

ve diğ., 2007).

Kablosuz Algılayıcı Ağlar (KAA’lar), kablosuz bir ortam aracılığı ile birbirlerine

bağlanmış, sınırlı batarya enerjisi ve veri işleme yeteneğine sahip, birbirleriyle bilgi

alışverişi yapan yüzlerce hatta binlerce algılayıcı düğümünden yani sensörden oluşur

(Akyıldız ve Kasımoğlu, 2004). Ağı oluşturan her sensörün başlıca görevi;

bulunduğu çevreye ait olan olay veya durumları görüntülemektir. Bu çalışmada

görüntüleme fiili “sezme” veya “algılama” olarak da adlandırılmaktadır. Her sensör

kendi etrafındaki durumlarla ilgili sezerek elde ettiği bilgileri baz istasyonu (Base

Station-BS) olarak adlandırılan varış noktasına iletmekle yükümlüdür. Bir sensörden

BS’ye veri iletimi doğrudan olabileceği gibi diğer sensörler üzerinden de olabilir.

Dolayısıyla her sensör diğer sensörlerden kendisine gönderilen veriyi BS’ye doğru

yönlendirmekle de görevlidir.

Sensörlerin sınırlı batarya enerjisine sahip olmaları KAA’larla ilgili çok sayıda

çalışmaya konu olmuştur. KAA’lar sensörlerden oluştuğu için bütün ağın ömrü

sensörlerin bataryalarının tükenme süreleriyle ilişkilidir. Literatürde ağ ömrünü

belirleyen farklı yaklaşım ve uygulamalar mevcuttur. Örneğin; ağ ömrü bazı

yapılarda ağın kurulumundan başlayıp belirli büyüklükteki hedef bölgedeki veriler

sezilemeyene kadar geçen süreyken; bazılarında ise ağdaki bir veya belirli sayıdaki

sensörün bataryasının tükenmesine kadar olan süre olarak düşünülebilir (Alfieri ve

diğ., 2007). Tercih edilen ağ ömrü metriği, KAA’nın kullanıldığı uygulamaya göre

farklılık gösterebilir. Bu çalışmada ağ ömrünü ağdaki enerjisi en erken tükenen

sensörün ömrü belirlemektedir. Yani ağ ömrü, ağın kurulumundan başlayıp ağdaki

Page 16: İMZA - gcris.etu.edu.tr

2

bir sensörün batarya enerjisi tükenene kadar geçen süredir. Dolayısıyla sensörlerin

verileri sezme, işleme, iletme ve alma süreleri de kısıtlıdır.

KAA’lar çoğunlukla uzak ve ıssız bir alana sensörlerin rastgele saçılmasıyla

oluşturuldukları için pek çok uygulamada enerjisi biten sensörlerin bataryalarının

yenilenmesi veya tekrar şarj edilmesi neredeyse imkansızdır. Bu sebeple ağ ömrünün

mümkün olduğunca uzun olması istenmektedir. Ağ ömrü iyileştirmesi için literatür

taramasında incelenen bazı çalışmalarda sensörlerin yer ve özelliklerinin bilindiği bir

ağda enerji tüketim problemiyle başa çıkmaya yönelik yaklaşımlardan bahsedilmiştir.

Gereksiz verileri azaltma, sensörlerin çalışır halde olup olmadıklarını gösteren

açık/kapalı durumlarını çizelgeleme, enerji verimli rotalama başlıkları altında enerji

tasarruf sistemleri sunulmuştur (Rault ve diğ., 2014). Enerji verimli rotalama başlığı

beş kategoriye ayrılmaktadır: kümeleme yapısı, rotalama metriği olarak enerjinin

kullanımı, çok yollu rotalama, yedek düğüm yerleştirme ve BS’nin hareketliliği

(Rault ve diğ., 2014). Bu çalışmada rotalama kararı verilirken enerji tüketimi de göz

önünde bulundurulmaktadır. Ayrıca hiçbir düğüm, kendi ürettiği veriyi ve ona diğer

düğümlerden gelen veriyi sadece bir paket halinde tek bir rota üzerinden

göndermekle kısıtlanmamaktadır. Yani düğümlere rotalama kararı verilirken verileri

parçalara bölerek iletme serbestliği sunulmaktadır. Dolayısıyla enerji kullanımını

azaltmak için çok yollu rotalamaya izin verilmektedir.

KAA tasarımında ağın potansiyel ömrü; yani teorik olarak azami ömrüne yakın süre

boyunca sürdürülebilmesi için ağ ve veri bütünlüğünün sağlanması büyük önem

taşımaktadır. Eğer verilerin iletildikleri yollarda iletişim bağlantıları veya

düğümlerdeki sorunlar sebebiyle aksaklıklar olursa veri paketleri BS’ye ulaşamazlar.

Bir bağlantı hatası veya arızası; kısa devre, parazit, düşük sinyal veya çevresel

koşullardan kaynaklanabilmektedir. Bir düğümdeki başarısızlık ise yazılım veya

donanımdaki hatalar nedeniyle ortaya çıkabilmektedir. Ağdaki bağlantılarda veya

düğümlerde bir sorun olsa bile verilerin BS’ye ulaştırabilmesi ağın hata/arıza

toleransına sahip olduğunu göstermektedir ve bu tip ağlar güvenilir olma özelliği

taşımaktadır. Veri iletim performansı ne kadar yüksek olursa o ağ o kadar daha

güvenilir addedilir. Bu çalışmada ağ güvenilirliği dikkate alınarak ve enerji verimli

Page 17: İMZA - gcris.etu.edu.tr

3

rotalama stratejisi kullanılarak ağ ömrünün mümkün olan en büyük değeri bulunmak

istenmiştir.

Hata/arıza toleransı, bazı birimleri bozulsa bile ağın doğru çalışmaya devam etmesi,

yani ağ bütünlüğünün korunmasıdır. KAA’lardaki hata sebepleri üzerine farklı

sınıflandırmalar yapılmıştır (Liu ve diğ., 2009, Souza ve diğ., 2007). Souza ve diğ.

(2007)’ye göre hatalar düğüm, ağ veya BS’deki problemlerden kaynaklanmaktadır.

Düğüm hataları, bir düğümdeki yazılım veya donanımdaki sorunlardan

kaynaklanabilir. Bazı durumlarda donanım hatası, yazılım hatasına da sebep olabilir.

Örneğin; çevre görüntülemesi sırasında eğer düğümdeki batarya enerjisi belli bir eşik

değerin altına düşerse sezme ünitesi hatalı algılamalar yapabilir. Enerjilerinin

tükenmesi düğümleri hizmet sağlamaktan alıkoyduğu için bataryanın tükenmesi de

genel ve kritik bir hata/arıza olarak düşünülebilir. Bu sebeple KAA’larda enerji

tüketimini azaltan ve ağ ömrünü arttıran her mekanizma engelleyici hata toleransı

tekniği olarak görülmektedir (Chouikhi ve diğ., 2015). Ağ hatalarında, ağdaki

rotalama protokolüne göre kullanılan yollar veri kaybına yol açabilir. Bu sebeple

rotalama protokolünde uygulama gereksinimlerine öncelik verecek şekilde yol

seçimi yapılmalıdır. Örneğin; veri toplama işleminin periyodik olarak yapıldığı bir

protokolde, her periyotta yeni yollar belirlenirken veri iletiminde meydana

gelebilecek gecikmeler tolere edilebiliyorken; kritik bir yangın dedektörü uygulaması

hata oluşsa bile acil veri paketlerinin BS’ye mümkün olduğunca gecikmeden

ulaşmasını gerektirmektedir. Ayrıca verilerin BS’ye ulaşması için ağın bağlı olması

gerekmektedir. BS’deki hatalar, düğümlerde olduğu gibi donanım veya yazılımdan

da kaynaklanabilmektedir; ancak BS için enerji kısıtı yoktur.

Sensör düğümlerinin işleyişini yönlendiren bazı protokoller bulunmaktadır.

Kullanılan protokol kümesi bazı katmanlardan oluşmaktadır. Bunlar: uygulama

katmanı, iletim katmanı, ağ katmanı, veri bağlantı katmanı, fiziksel katman, güç

yönetimi, hareketlilik yönetimi ve görev yönetimidir. Liu ve diğ. (2009)’a göre

hatalar, gerçekleştikleri tabakaya göre dörde ayrılmaktadır. Bunlar: donanım,

yazılım, ağ iletişimi ve uygulama tabakasındaki hatalardır. Donanım tabakasındaki

hatalar, düğümdeki hafıza, batarya, sezme ünitesi ve kablosuz radyo gibi sensör

bileşenlerindeki işlev bozukluklarıdır. Bu katmandaki başlıca hata sebepleri

Page 18: İMZA - gcris.etu.edu.tr

4

bileşenlerin kalitesi, belli bir eşik değerinin altına düşmesiyle hatalı okumalara sebep

olan kısıtlı enerji ve düşmanca saldırılardır. Yazılım tabakası sensörün işletim

sistemi, iletişim ve rotalama gibi işlevlerini yöneten parçalardan oluşmaktadır. Bu

tabakadaki temel hataların sebebi “bug” şeklinde adlandırılan yazılım hatalarıdır. Ağ

iletişimi tabakasında sensörler arasında haberleşmeyi sağlayan bağlantılar hataya

yatkın olduklarından bu tabaka oldukça hassastır. Bu tabakadaki hatalar, ağın

üzerinde bulunduğu tehlikeli çevre koşullarının yansıra sensörler veya birlikte çalışan

ağlar arasındaki radyo parazitlerinden kaynaklanır. Bu problemin üstesinden gelmek

ve iletişimi sürdürebilmek için, çeşitli hata düzeltme mekanizmaları, veriyi yeniden

gönderme stratejileri ve çok kanallı (çok yollu) iletişim sistemleri kullanılabilir.

Uygulama tabakasındaki problemler uygulamaya özeldir. Çünkü her uygulama,

gereksinimlerine bağlı olarak kendi hata toleransını belirler. Örneğin; ağdaki

kapsama ve bağlılık hizmet gereksinimleri uygulamaya en fazla bağlı problemlerdir.

Buna göre sensör ağı belli bir kapsama veya bağlılık seviyesinin altına düştüğünde

ağın hata toleransı sistemi devreye girebilmektedir.

Hata toleransı teknikleri pek çok kritere göre sınıflandırılabilir. Anahtar

sınıflandırma kriterlerinden birisi, hatadan önce veya sonra olmak üzere hata

toleransı prosedürünün tetiklendiği andır. Buna göre bu teknikler “önleyici” ve

“düzeltici” olarak ikiye ayrılır. Önleyici teknikler; hafıza, hesaplama yeteneği, enerji

gibi sensörlerdeki kısıtlı kaynakların kullanımı iyileştirilerek veya bir hatanın ağın

sunduğu hizmetin bütünlüğünü etkilemeyeceği farklı alternatifler oluşturularak

yapılandırılır. Düzeltici teknikler ise ağda bir problem olduğunda tetiklenir. Hatayı

düzeltme ise hatalı/arızalı bileşenleri yenileriyle değiştirmekle gerçekleşmektedir.

Yeni bileşen eklenmesinin yanısıra ağda yedekte bekletilen veya uyku modunda olan

düğümlerin aktif hale getirilmesi de değiştirme kapsamında değerlendirilmelidir.

Bir diğer sınıflandırma kriteri hata toleransı tekniğinin uygulanma amacına göredir.

Amaç kriterine göre mekanizmalar enerji/güç yönetimi, akış yönetimi, veri yönetimi

ile kapsama ve bağlantılılık yönetimi olmak üzere dörde ayrılır. Enerji yönetiminin

temel amacı, enerjinin erken tükenmesini engelleyerek ağ ömrünün mümkün olan en

büyük değere ulaşmasına yönelik çeşitli mekanizmalar geliştirmektir. Böylece

düğüm hatalarının enerji tükenmesi sebebiyle oluşan kısmı engellenmiş veya

Page 19: İMZA - gcris.etu.edu.tr

5

ertelenmiş olur. Akış yönetimi, ağdaki sensör düğümlerinden çıkan veriler BS’ye

iletilirken kullanılan rotaların güvenilir olmasını amaçlar. Akış yönetimi, en iyi

yolları (rotaları) bularak ve herhangi bir rota hatasını kurtararak veri iletiminde

sürekliliği sağlar. Veri yönetiminde, ağın performansını iyileştirmek için verinin nasıl

yönetilmesi gerektiği araştırılır. Başka bir konu ise ağın bazı bileşenlerinin

bozulmasına karşın hala bilgiye erişimin sağlanabilmesidir. Burada iki önemli faktör

vardır: kapsama ve bağlantılılık. Kapsama, ilgili alanı sensör ağının ne kadar iyi

görüntülediğini tanımlar. Örneğin, eğer ağdaki görüntülenen her bölge en az k tane

sensörün kapsama alanı içindeyse k-kaplı bir ağdan bahsedebiliriz. Bağlantılılık ise

ağdaki her sensörün tek ve/ya çok sekmeli bir rota üzerinden BS’ye veri iletebilme

yeteneğidir. Kapsama ve bağlantılılık konuları, bir sensördeki hata/arızanın ağda

boşluk veya parçalanmaya sebep olabilmesi nedeniyle oldukça önemlidir.

Bu çalışmada temel amaç, verilen bir ağ üzerindeki veri iletim yollarını belirleyerek

enerji verimli ve güvenilir bir ağ ortamı sunmaktır. Chouikhi ve diğ. (2015)’te küçük

ölçekli ağlarda enerji ve akış yönetimi için geliştirilmiş çözümler iki temel kısımda

incelenmiştir. İlk teknik; literatürde “retransmission” şeklinde bahsedilen yeniden

iletimdir. Yeniden iletim mekanizmasında kaynak düğüm belirlenen yol üzerinden

kendi verisini gönderir ve eğer bu yol veriyi iletmede başarısız olursa, kaynak bu

veriyi başka bir yol üzerinden tekrar gönderir. Diğer teknik, literatürde “data-

replication” diye geçen veri kopyalamadır. Veri kopyalama tekniğinde kaynak

düğüm, hem kendi ürettiği orijinal veriyi hem de bu verinin en az bir kopyasını

çoğunlukla düğüm-ayrık olan farklı yollar üzerinden gönderir. Düğüm-ayrık olan iki

rota, kendi aralarında hiçbir ortak düğüme sahip değildir. Veri kopyalama tekniği

yüksek derecede güvenilirlik sunarken hata toleransını BS’ye aynı veriden birden

fazla kopya göndererek sağlar. Ancak bu uygulamalar enerji israfına yol açmaktadır.

O halde tüm düğümlere aynı kopyalama prosedürünü uygulamak yerine hata

toleransını sağlamada kritik göreve sahip düğümlere uygulamak daha mantıklıdır.

Böylece güvenilirlik ve enerji kullanımı arasında kısmen de olsa bir dengeden söz

edilebilir. Bu çalışmada enerji ve akış yönetiminde hata toleransını sağlamak üzere

kısmi veri kopyalama tekniği kullanılmıştır.

Page 20: İMZA - gcris.etu.edu.tr

6

Bir KAA’da veri ve ağ bütünlüğü, ağdaki düğüm ve bağlantılardaki hata ve/ya

arızalar nedeniyle bozulabileceği gibi ağ dışından gelen saldırılar veya ağa izinsiz

girişler nedeniyle de tehdit altındadır. Saldırı veya ağa izinsiz giriş toleransına sahip

ağlar güvenli olarak nitelendirilmektedir. KAA’ların işleyişindeki zorluklar

çoğunlukla sensörlerin hesaplama yeteneklerinin, hafıza kapasitelerinin ve sahip

oldukları enerji miktarlarının sınırlı olması ile kablosuz haberleşme kanallarının

yeterince güvenli olmamasından kaynaklanmaktadır. Bu durum da KAA’larda

güvenlik boyutuna özen gösterilmesini gerektirmektedir. Çünkü güvenlik, savaş

alanlarında kullanılan hedef izleme ve takip sistemleri, kanun yaptırımı

uygulamaları, otomotiv telemetrik uygulamaları, işyerlerinde odaların izlenmesi,

benzin istasyonlarında sıcaklık ve basınç ölçümleri ile orman yangın tespit sistemleri

gibi birçok KAA uygulamasında hayati öneme sahiptir. Örneğin; savaş alanlarında

sensörler tarafından toplanılan mühimmat deposu, sığınaklar ve kritik noktalara

ilişkin bilgilerin düşman tarafından ele geçirilmesi hayati bir tehdit

oluşturabilmektedir.

KAA’da güvenliği arttırmaya yönelik teknikler kriptografi, anahtar yönetimi, güvenli

rotalama, güvenli veri birleştirme ve izinsiz giriş tespiti olarak beş kategoride

incelenebilir. Güvenlik hizmetlerinin temel görevi bilgi ve kaynakları saldırılardan

korumaktır. KAA’larda pek çok saldırı tipi bulunmaktadır. Bunlar ağın güvenlik

gereksinimlerine göre gizlilik/kimlik doğrulamaya, ağ kullanılabilirliğine ve hizmet

bütünlüğüne karşı gerçekleşen saldırılar şeklinde üçe ayrılabilir (Wang ve diğ, 2006).

Sharma ve Ghose (2010)’da, KAA’da güvenliği tehdit eden saldırı tipleri altı

kategoride incelenmiştir. Bunlar: hizmet dışı bırakmaya yönelik saldırılar (Denial of

Service-DoS), taşınan veriye yönelik saldırılar (Attacks on information in transit),

sybil, karadelik (blackhole/sinkhole), hello-flood, wormhole saldırıları şeklindedir.

Bu çalışmada ağ bütünlüğüne olan saldırılara karşı ağı korumaya yönelik çok yollu

koşullu kopyalama stratejisine sahip bir rotalama tekniği kullanılmıştır. Çok yollu

rotalama daha önce de açıklandığı gibi kaynak düğümün ürettiği veriyi tek parça

halinde tek bir rota üzerinden değil parçalara ayırıp birden fazla rota ile BS’ye

iletmesidir (Kuo ve Zuo, 2003). Çok yollu rotalama, ağ dışından toplu halde gelen

kötü niyetli (malicious) saldırıların etkisini minimum seviyeye indirmede oldukça

Page 21: İMZA - gcris.etu.edu.tr

7

etkilidir. Çünkü veriler parçalara ayrılarak iletildiğinden, ağı hedef alan bir saldırgan

hedeflediği verinin tamamına sahip olmak için daha fazla düğümü ele geçirmek

durumundadır (Damaso ve diğ., 2014). Çok yollu rotalama kriptolama

gerektirmediğinden ve potansiyel izinsiz girişleri azalttığından oldukça basit ve etkili

bir rotalama tekniğidir (Kuo ve Zuo, 2003); fakat yine de güvenli ve güvenilir ağlar

oluşturmak için tek başına yeterli değildir. Bu sebeple, bu çalışmada çok yollu

rotalama tekniği çok kopyalı strateji ile kuvvetlendirilmiştir.

Çok kopyalı rotalama stratejilerinde kaynak düğümler ürettikleri veriyi BS’ye bir

defadan fazla kere göndermektedirler. Orijinal veri ve kopya verilerin kaynak

düğümden çıkıp BS’ye iletildikleri rotalar çoğunlukla ortak bir düğüme sahip

olmayan düğüm-ayrık yollardır. Stavrou ve Pitsillides (2010)’da, çok kopyalı

rotalamanın olduğu durumlarda ağ güvenliği konusu ele alınmıştır. Kritik KAA

uygulamalarında ağ güvenliği için gerekli en önemli özellikler uygunluk

(availability), güvenilirlik (reliability), dayanıklılık (resiliency) ve kendi kendini

iyileştirebilme (self-healing) olarak belirtilir. Uygunluk, bilgi veya servisin ihtiyaç

duyulduğunda ulaşılabilir olmasıdır. Yani bazı tehditlere rağmen tüm verinin varış

noktasına ulaşmasını garanti eden güvenilir bir ağ hizmeti sağlanması demektir.

Uygunluk özelliği, dayanıklılık ve kendi kendini iyileştirme özelliği ile de ilişkilidir.

Dayanıklılık, ağın saldırılara karşı tolerans göstermesi ve servis vermeye devam

etmesidir. Ağın kendi kendini iyileştirme özelliği ağı güvenlik problemlerinden

kurtarır ve hatta gelecekte ağ içerisindeki iletişimi tehlikeye atabilecek tehdit

unsurlarını ağdan izole edebilir. Veri kopyalamanın yapılmadığı durumlarda ağ,

uygunluk, güvenilirlik ve dayanıklılık özelliklerini hedef alan saldırılara karşı

oldukça hassas ve dayanıksızdır. Düşman sadece bir veya birkaç düğümü ele

geçirerek iletişim ağının bütünlüğünü bozabilir. Veri paketleri tek bir yol üzerinden

gönderildiğinden veriler varış noktasına eksik veya değiştirilmiş olarak ulaşabilir ve

kritik kararlar verilirken yanlış bilgi kullanılabilir. Böyle durumlarda hatalı veya

eksik veriyi düzeltmek için hangi düğümde arıza veya yanlışlık olduğunu tespit edip

veriyi tekrar göndermek için yeni rota bulmak gerekmektedir. Bu işlem ise hem fazla

zaman alabilmektedir hem de risklidir. Verilerin birden fazla rota üzerinden

gönderilmesi ağ güvenliğine karşı yapılan saldırıların etkisini azaltabilmektedir.

Page 22: İMZA - gcris.etu.edu.tr

8

Veriyi birkaç rota üzerinden fazladan göndermek ağdaki bazı rotalar zarar görse bile

verinin varış noktasına ulaşma ihtimalini arttırmaktadır. Bu durumda çoklu rotalama

ağ güvenilirliğini desteklemiş olmaktadır. Ayrıca çok kopyalı rotalama ile veriler ağ

bütünlüğü bozulsa bile varış noktasına ulaşabilmekte, ağ kesinti olmadan hizmet

vermeye devam edebilmekte ve karar verme mekanizması ulaşan bilgi sayesinde

devam edebilmektedir. Böylelikle ağın uygunluk ve dayanıklılık özellikleri de

desteklenmiş olur. Bu durum ayrıca dışarıdan kötü niyetli isteklerde bulunup enerji

tüketimine sebep olan DoS saldırılarına karşı bir savunma sistemi olarak da kabul

edilebilir. Dolayısıyla çok kopyalı rotalama, ağın sürdürülebilirlik özelliğini de

destekler ve ağ ömrünün uzamasına yardımcı olur.

KAA’larda, özellikle veri iletim menzili yani haberleşme mesafesinin kısıtlı olduğu

durumlarda verilerin iletildiği rotalar kökü BS olan bir ağaç yapısındadır (Djukic ve

Valaee, 2004).

Tek BS’ye sahip ağlarda ağacın üst seviyesinde ağdaki düğüm sayısına kıyasla daha

az düğüm bulunmaktadır. Bu sebeple tüketilen enerjinin büyük bir kısmı BS’ye yakın

düğümlere aittir. Böylece, BS’ye yakın olan düğümlerin bataryaları diğerlerinden

daha çabuk tükenmektedir ve bu düğümler aynı zamanda birer darboğazdır. Bu

çalışmada çok yollu rotalama stratejisine ilaveten ağın büyük bir kısmını kaplayan

düğümler arasında adalet olgusunu oluşturan bir dengeleyici faktör bulunmaktadır.

Kastedilen adalet kavramına göre, bir sensörün diğer sensörlere ait olup BS’ye

iletilmesi için üzerinden transfer edebileceği azami veri miktarı ağ ömrü boyunca

kendi sezdiği veri miktarının belli bir oranı kadardır. Adalet kısıtı sayesinde ağdaki

veri trafiği ve dolayısıyla da sensörlerin enerji tüketimleri dengelenmiş olmaktadır.

Literatürde sensör özelliklerine dair farklı varsayımlar bulunmaktadır. Bunlardan

bazıları: sensörlerin veri iletim menzillerinin ayarlanabilir olması, ağdaki BS’nin

hareketli veya sabit olması, ağda bir veya birden fazla sayıda BS bulunması,

sensörlerin başlangıç enerjilerinin homojen veya heterojen olması, sensörlerin birim

zamanda veri üretim oranlarının birbirinden farklı olması, ağda veri trafiğinin yoğun

olduğu bölgelere gerektiğinde devreye girecek yedek düğüm yerleştirme gibi

durumlardır (Cheng ve diğ., 2008). Bu çalışmada pek çok sensör ve bir tane statik

BS’nin bulunduğu, sensörlerin birim veri alırken ve iletirken harcadıkları enerji

Page 23: İMZA - gcris.etu.edu.tr

9

miktarlarının, batarya enerjilerinin ve ağdaki konumlarının bilindiği bir KAA ele

alınmaktadır.

Bu tez çalışmasında ilk olarak Şendil ve Altın-Kayhan (2015)’te önerilen kısmi

kopyalama stratejisi birden fazla merkezi düğüm seçilmesine izin verilecek şekilde

geliştirilmiştir. Bahsedilen kısmi kopyalama stratejisinde ağdaki bazı düğümler,

bahsedilen veri transferi oranından daha fazla veri iletebilmektedirler. Bu düğümler

merkezi düğüm olarak adlandırılmaktadır. Merkezi düğümlere diğer düğümlerden

gelen asgari veri miktarı kendi sezdikleri veri miktarının belli bir oranı kadar

olmalıdır. Yani ağdaki merkezi olmayan düğümler üzerinde başka düğümlerin

verisini transfer ederken bir üst sınır; merkezi düğümler içinse bir alt sınır kısıtlaması

vardır. Ağdaki bir sensörün merkezi düğüm olarak atanması eğer ağ ömründe

iyileşme sağlanacaksa gerçekleşmektedir. Merkezi düğümler, dışarıdan gelen

saldırılara karşı cazip olmaları ve diğer düğümlere göre daha fazla veri yüküne sahip

olmalarından dolayı ağdaki iletişim için kritiktirler. Merkezi düğümler ağ bütünlüğü

açısından hayati önem taşıdıklarından onlar aracılığıyla transfer edilen verileri

korumak için bazı ek güvenlik önlemleri alınmalıdır.

BS’ye veri gönderirken çok kopyalı bir rotalama stratejisi ağ güvenliğini ve

güvenilirliğini arttırmaktadır. Diğer yandan enerji verimli rotalama ile ağ ömrünün

uzatılmaya çalışıldığı bir ağda her sensörün fazladan kopyalama yapmasını istemek

önemli bir çelişkidir. Bu durumda enerji kullanımı ve ağ güvenliği arasındaki

dengeyi sağlamak için farklı bir kopyalama stratejisi önerilmelidir. Bu sebeple bütün

verilerin yerine sadece ağ bütünlüğü için kritik olan merkezi düğümlerin üzerinden

geçen verilerin kopyalanarak gönderildiği koşullu çoklu kopya stratejisi sunulmuştur.

Bu stratejiye göre ağdaki bir kaynak düğüm kendi sezdiği veriyi BS’ye gönderirken

bir merkezi düğüm kullanıyorsa, bu veri kaynak düğümde bir kez daha kopyalanarak

orijinal verinin rotasıyla düğüm-ayrık yollar üzerinden ayrıca BS’ye gönderilir. Bu

çalışmayı kısmi kopyalamanın kullanıldığı Şendil ve Altın-Kayhan (2015)’ten ayıran

en önemli özelliği birden fazla merkezi düğümün açılmasına izin verilmesidir. Yani

çoklu merkezi düğüm varlığında çalışılmaktadır.

Kopyalama stratejisinin koşullu olması sayesinde sadece kritik düğümler üzerinden

transfer edilen veriler kopyalandığından, her kaynağın verisinin kopyalandığı çoklu

Page 24: İMZA - gcris.etu.edu.tr

10

kopyalama stratejisine göre üretilen toplam kopya veri miktarı önemli ölçüde

azaltılmış olur. Dolayısıyla düğüm-ayrık yollar üzerinden kopyalama sayesinde veri

güvenliği; kopyalamanın koşullu olması sayesinde de ağ güvenilirliği

iyileştirilmektedir.

Bu çalışmada ağ güvenilirliği ve güvenliği göz önünde bulundurularak ağ ömrünü en

çoklamaya yönelik çoklu merkezi düğüm varlığında koşullu kopyalamanın olduğu

yeni bir çok yollu rotalama stratejisi sunulmuştur. Bahsedilen rotalama stratejisi

varlığında ağ ömrü en büyüklemesi matematiksel programlama kullanılarak

gerçekleştirilmiştir. Literatürdeki çalışmalardan farkı, ağ ömrü en iyilemesinin ağ

güvenliği göz önünde bulundurularak gerçekleştirilmesidir. Önerilen matematiksel

model, kaynak düğümlerin ağ ömrü boyunca verilerini en fazla bir tane merkezi

düğüm üzerinden iletebileceğini belirten kısıtla sınırlandırılarak alternatif bir strateji

sunulmuştur. Alternatif strateji ilk modelden daha sıkı güvenlik koşullarına sahiptir.

Matematiksel modellerin çözüm süresini kısaltmak için iki farklı geçerli eşitsizlik

sunulmuştur. Sonrasında ise temel modelin ağ ömrü ve güvenilirliği farklı kopyalama

stratejileri ile kıyaslanarak stratejinin etkililiği tartışılmıştır. Ayrıca geçerli

eşitsizliklerin temel ve alternatif modelin çözüm süreleri üzerindeki etkileri

incelenmiştir. Son olarak matematiksel modelin optimal çözüm bulamadığı daha

büyük ağlar için çok aşamalı bir algoritma sunulmuş ve uygulanan testler üzerinden

algoritmanın etkinliği değerlendirilmiştir.

Page 25: İMZA - gcris.etu.edu.tr

11

2. KABLOSUZ ALGILAYICI AĞLAR

Elektronik uygulamalarda algılama işlemini gerçekleştiren sistemlere sensör

denmektedir. Mikro-elektro-mekanik sistemler (MEMS) teknolojisindeki ilerlemeler,

düşük maliyette, kısıtlı batarya enerjisine sahip, küçük boyutta, fonksiyonel ve kısa

mesafelerde birbirine fiziksel olarak bağlı olmadan birbiriyle iletişim kuran sensör

düğümlerinin gelişimine olanak tanımıştır. Bu küçük boyuttaki sensörler kendi

etrafını sezme, veri işleme ve iletişim birimlerinden oluşmaktadır. Çok sayıdaki

sensörün bir arada bulunup işbirliği içinde iletişim sağlamasıyla sensör ağları

oluşmaktadır. Başka bir deyişle Kablosuz Algılayıcı Ağlar (KAA), sıcaklık, nem, ses,

basınç vb. fiziksel veya çevresel faktörleri gözlemlemeyerek veri üreten ve birbiri

üzerinden verileri özel bir bölge veya noktaya ileten, belirli bir alana dağıtılmış

bağımsız sensörlerden oluşan bilgi iletim sistemleridir (Dargie ve Poellabauer, 2010).

Sensör düğümleri birer işlemciye sahiptirler. Bu sayede BS’ye kendi çevrelerini

sezerek ürettikleri ham veriyi değil basit hesaplamalar yaparak elde ettikleri kısmen

işlenmiş verinin gerekli olan kısmını iletmektedirler.

Sensör ağları genellikle yoğun istiflenmiş; yani birbirine yakın olan çok sayıda

sensörden oluşmaktadırlar. Bu sebeple komşu sensörler arasındaki ortalama mesafe

oldukça kısadır. Böylece, ağın geneli düşünüldüğünde çok sekmeli; yani düğümlerin

sezdikleri veriyi doğrudan BS’ye gönderdiği değil birbiri üzerinden BS’ye iletim

yaptıkları iletişim şekli enerji yönetimi açısından çoğunlukla daha etkindir.

Dolayısıyla çoğu rotalama protokolünde sensörler ürettikleri verileri birbirleri

üzerinden yani işbirliğiyle BS’ye iletirler (Akyıldız ve diğ., 2002). Şekil 2.1’de

KAA’da tek sekmeli ve çok sekmeli iletişim gösterilmektedir.

Page 26: İMZA - gcris.etu.edu.tr

12

(a) (b)

Şekil 2.1 : KAA’da (a) tek sekmeli, (b) çok sekmeli veri iletimi.

Şekil 2.1.a’da tek sekmeli iletişim yapısında her sensör kendi verisini doğrudan

BS’ye iletmektedir; b’deki çok sekmeli iletişim yapısında ise 1, 2 ve 5 numaralı

sensörler verilerini 2, 3, 4 ve 6 numaralı sensörler aracılığıyla BS’ye iletmektedir.

Tek sekmeli iletimde en önce BS’ye en uzakta olan sensörün enerjisi tükenecektir ve

diğer sensörlerin hepsinde kullanılamadan kalmış enerji bulunacaktır. Fakat çok

sekmeli durumda her sensör verisini çoğunlukla kendisine BS’den daha yakın

sensörlere ilettiği için veriler çoğunlukla BS’ye doğrudan bağlı olan yakın sensörler

üzerinden gönderilecektir. Dolayısıyla ağ ömrü açısından BS’ye yakın sensörler

belirleyici olacaktır.

Sensör ağları kullanım alanlarına bağlı olarak sismik, manyetik, termal, görsel,

kızılötesi, akustik ve radar gibi çok farklı tipte sensörlerden oluşabilmektedir.

Sensörler sıcaklık, nem, araç hareketi, basınç, aydınlatma durumu, ses seviyesi,

üzerine iliştirildikleri objelerin mekanik stres seviyeleri ve objelerin hız, yön ve

büyüklük gibi anlık özelliklerini görüntüleme yeteneğine sahiptir (Estrin ve diğ.,

1999).

2.1 KAA’ların Uygulama Alanları

KAA’lar askeri uygulamalardan tıbbi hizmetlere kadar yaygın kullanım alanlarına

sahiptir. Aşağıda KAA’ların uygulama alanları ve bunlara dair bazı örnekler

mevcuttur:

Askeri Uygulamalar: Düşman keşfi, dost kuvvetlerle haberleşme, mühimmat

ve sığınak tespiti, hedefleme, istihbarat ve gözetim;

Page 27: İMZA - gcris.etu.edu.tr

13

Çevre Algılaması ve İzleme: Tarımda ekinlerin nem, sıcaklık, ışık gibi

çevresel faktörlerinin takibinin yapılması, nesi tükenmekte olan hayvanların

yeryüzündeki dağılımının tespiti, yanardağ hareketlerinin izlenmesi, güneş

radyasyonu haritalama, hava durumu izleme;

Felaketten Korunma ve Kurtarma: Orman yangınlarına sıcaklık sensörleri

sayesinde erken müdahale, sismik algılayıcılarla depremin yönü ve

büyüklüğünün tespiti, sel alarmı;

Sağlık Uygulamaları: Hastaların izlenmesi, ilaç ve personel takibi ve

yönetimi, uzaktan hastalık teşhisi ve takibi, engelli bireyler için geliştirilmiş

yapay organ uygulamaları;

Akıllı Ev Uygulamaları: Isıtma, soğutma ve havalandırma sistemleri, duman

algılayıcı sistemler, güneş ışınlarına duyarlı aydınlatma kontrolü, kapı ve

pencerelerin açılmasına duyarlı ses ve titreşim sensörlerinden meydana gelen

güvenlik sistemleri;

Bilimsel Araştırmalar: Özellikle uzay ve okyanusun derinlikleri gibi fiziksel

erişimi zor alanlar için gerçekleştirilen bilimsel çalışmalarda etkin kullanım;

Envanter kontrolü: Envanter giriş-çıkışı takibi, stok kontrolü, güvenlik stoğu

kontrolü ve otomatik sipariş uygulamaları (Agre ve Clare, 2000).

2.2 Sensörlerin Yapısı

Tipik bir sensör düğümü temel olarak dört basit bileşenden oluşmaktadır: çevreyi

algılayan bir sezme ünitesi, sezilen ham verilerin kısmi işlenmiş yapıya dönüşmesini

sağlayan bir işleme ünitesi, diğer sensörlerden ürettikleri verileri almaya yarayan bir

alıcı ünitesi ve bataryanın muhafaza edildiği bir enerji ünitesi. Sensörler ayrıca

uygulamaya göre farklılık gösteren konum tespiti sistemleri, jeneratör sistemleri ve

harekete geçirici yapılar gibi bazı ek bileşenler de barındırabilirler (Akyıldız ve diğ.,

2002).

Sezme birimleri genellikle iki alt bileşenden meydana gelmektedir: algılayıcı ve

analog-dijital çevirici (ADC). ADC sayesinde ilgili objeyi görüntüleyerek elde edilen

analog sinyaller dijital sinyallere dönüştürülür. Daha sonra bu sinyaller işleme

Page 28: İMZA - gcris.etu.edu.tr

14

ünitesine aktarılır. Genellikle küçük bir depolama ünitesine bağlı olan işleme ünitesi

sensörlerin birbirleriyle işbirliği içinde çalışmalarını sağlamaktadır. Bununla beraber

alıcı ünitesi de düğümü ağa bağlamaktadır. Sensörlerin en önemli bileşenlerinden biri

enerji ünitesidir. Enerji ünitesi güneş pili gibi birimler de barındırabilir. Pek çok

sensör ağı rotalama teknikleri ve sezme görevleri konum bilgisi gerektirmektedir. Bu

sebeple her sensör bir konum bulma sistemi de içermektedir. Ayrıca uygulamaya

bağlı olarak sensörlerin içinde başka alt üniteler de bulunabilmektedir. Bahsedilen

tüm bu alt üniteler kibrit kutusu büyüklüğünde bir kapsülün içine sığmak

durumundadır. Gerekli boyut bazen havada asılı kalmayı sağlayacak kadar hafif

olabilmek için bir santimetrekareden daha küçük olmak zorundadır. Küçük boyuta ek

olarak sensörlerin düşük enerji tüketme, yüksek volümetrik yoğunluklarda

çalışabilme, düşük maliyetli olma, bağımsız olma ve çevreye uyumlu olma gibi

özellikleri de sağlamaları gerekmektedir (Akyıldız ve diğ., 2002). Şekil 2.2’de tipik

bir sensör cihazının bileşenleri gösterilmektedir.

Şekil 2.2 : Tipik bir sensör cihazının bileşenleri.

Sensörler çoğunlukla erişilemez olduklarından bir sensör ağının ömrü düğümlerin

batarya enerjilerine bağlıdır Enerji, sensörlerin küçük boyutlu olmalarının gerekmesi

nedeniyle kıt bir kaynaktır. Bu sebeple enerji tasarrufu sağlamak için uygulamaya

bağlı olarak bazı sensörlerin alıcı birimleri etrafı sezer halde yani aktif veya uyku

halinde yani pasif modda olabilmektedir.

Sensör ağları, sensörlerin toplu bir şekilde belirli bir alana saçılması veya algılanacak

nesnenin ya çok yakınına ya da doğrudan içine elle tek tek yerleştirilmesiyle

Page 29: İMZA - gcris.etu.edu.tr

15

oluşturulur. Çoğunlukla uzak coğrafik bölgelerde gözetimsiz bir şekilde

çalışmaktadırlar. Sensörler, yoğun kavşaklarda, büyük makinelerin içerisinde,

okyanusun dibinde, bir hortumun içinde, biyolojik veya kimyasal olarak kirletilmiş

bir bölgede, savaş alanındaki düşman hatlarında, evlerin içinde, depolarda,

hayvanlara takılı bir biçimde, hızlı hareket eden araçlara takılı biçimde veya hareket

halindeki bir nehrin içinde çalışabilmektedirler.

2.3 Veri İletim Ortamı

Çok sekmeli bir sensör ağında iletişim halinde olan düğümler birbirlerine kablosuz

bir ortam ile bağlıdır. Bu bağlantılar radyo frekansı, kızılötesi veya optik bir ortam

tarafından oluşturulabilir.

2.4 Enerji Tüketimi

Mobil ağlarda enerji tüketimi önemli bir tasarım faktörüdür; fakat enerji kaynakları

kullanıcı tarafından değiştirilebildiğinden birincil öncelik değildir. Temel odak

noktası servis kalitesinin sağlanması üzerindedir. Diğer yandan sensörler mikro-

elektro-mekanik cihazlar oldukları için kısıtlı enerji kaynağına sahiptir ve bazı

uygulamalarda enerji kaynaklarını değiştirmek neredeyse imkansızdır. Bu sebeple bir

sensörün ömrü batarya ömrüne yani kısıtlı enerjisini ne derece verimli kullandığına

bağlıdır. Dolayısıyla ağ tasarımcıları çoğunlukla enerji farkındalıklı protokollerin

geliştirilmesi üzerine yoğunlaşmışlardır.

Bir sensör düğümünün temel görevi olayları tespit etmek, veriyi hızlı bir şekilde

işlemek ve bu veriyi iletmektir. Buna göre enerji tüketimi üç aşamadan oluşmaktadır:

sezme, iletişim ve veri işleme. Bir sensör en fazla enerjiyi veri iletme ve almada yani

veri iletişiminde harcamaktadır. Veri işleme aşaması iletişime göre daha az enerji

gerektirmektedir (Akyıldız ve diğ., 2002).

Page 30: İMZA - gcris.etu.edu.tr

16

2.5 Protokol Katmanları

KAA’larda kullanılan protokoller gerçekleştirilen işlere göre uygulama katmanı,

iletim katmanı, ağ katmanı, veri bağlantı katmanı, ve fiziksel katman şeklinde

sınıflandırılabilir.

Fiziksel katmanda frekans seçimi, taşıyıcı frekans üretici, sinyal sapması,

modülasyon ve veri şifreleme yapılır. Sezme görevine bağlı olarak çeşitli uygulama

yazılımları uygulama katmanında ise bulunur. Veri bağlantı katmanındaki işlemler

veri akışı, veri akışını çoğaltma, veri çerçevesi algılama, ortam erişimi ve hata

kontrolüdür. Ağ katmanında iletim katmanında tedarik edilen verinin rotalanmasını

sağlamaktadır. Son olarak iletim katmanında, güvenilir veri akışının nasıl

sağlanacağını belirlenir (Akyıldız ve diğ., 2002).

Page 31: İMZA - gcris.etu.edu.tr

17

3. LİTERATÜR TARAMASI

KAA tasarımındaki temel amaçlar, ağın kullanılacağı uygulamaya göre veya ağın

düğüm yayılım stratejisine göre farklılaşmaktadır. Bu konuşlandırma stratejilerinden

bazıları: sensörlerin veri iletim menzillerinin ayarlanabilir olması; ağdaki BS’nin

hareketli/sabit olması; ağda tek/çok sayıda BS bulunması; sensörlerin başlangıç

enerjilerinin homojen/heterojen olması; sensörlerin birim zamanda veri üretim

oranlarının birbirlerinden farklı olması; ağda veri trafiğinin yoğun olduğu bölgelere

gerektiğinde devreye girecek yedek düğümler yerleştirilmesidir.

KAA tasarımında ve veri rotalama kararında ağ ömrü en çoklaması, sensörler

arasında enerjinin dengeli kullanımı, BS’ye iletilen toplam verinin en çoklanması, ağ

güvenliği ve güvenilirliğinin yüksek olması, ağın belirli bir oranı veya tamamı için

kapsama, bağlılık veya BS’ye iletilen veri gecikmesini en azlama gibi kavramlar

önemli rol oynamaktadır.

Literatürde incelenen pek çok KAA çalışmasında ağ ömrünün en çoklanması üzerinde

çalışıldığı görülmüştür. Ağ ömrünün tanımı, bazı durumlarda ağın kurulumundan

başlayıp belirli büyüklükteki hedef bölgedeki veriler sezilemeyene kadar geçen süre

olarak tanımlanırken bazılarında ise ağdaki bir veya belirli sayıdaki sensörün

bataryasının tükenmesine kadar olan süre olarak ifade edilmiştir (Alfieri ve diğ.,

2006). Ağ ömrünü belirleyen faktör KAA’nın kullanıldığı uygulamaya göre farklılık

gösterebilir. Bu çalışmada ağ ömrünü ağdaki enerjisi en erken tükenen sensörün

ömrü belirlemektedir. Yani ağ ömrü, ağın kurulumundan başlayıp ağdaki bir

sensörün batarya enerjisi tükenene kadar geçen süredir. Dolayısıyla sensörlerin

verileri sezme, işleme, iletme ve alma süreleri de kısıtlıdır.

Ağ ömrü iyileştirmesi ile ilgili olarak incelenen bazı çalışmalarda sensörlerin yer ve

özelliklerinin bilindiği bir ağda enerji tüketim problemiyle başa çıkmaya yönelik

yaklaşımlardan bahsedilmiştir. Gereksiz verileri azaltma, sensörlerin çalışır halde

olup olmadığını gösteren açık/kapalı durumlarını çizelgeleme ve enerji verimli

rotalama başlıkları altında enerji tasarruf sistemleri sunulmuştur (Rault ve diğ., 2014,

Rajagopalan ve Varshney, 2006, Ba ve diğ., 2013, Akkaya ve Younis, 2005, Al-

Karaki ve Kamal, 2004, Abbasi ve Younis, 2007).

Page 32: İMZA - gcris.etu.edu.tr

18

KAA’larda ağ ömrünü en çoklamak için geliştirilen rotalama protokollerinin hemen

hemen tamamı enerji verimliliğini sağlamaya yöneliktir (Krishnamachari ve

Ordonez, 2003). Rault ve diğ. (2014)’e göre enerji verimli rotalama teknikleri

kümelenme yapısı, kullanılan rotalama metriği, tek/çok yollu rotalama tercihi, yedek

düğüm olup olmaması ve BS’nin hareketli/statik olmasına göre beş kategoriye

ayrılmaktadır. Bu çalışmada herhangi bir kümelenme yapısının olmadığı, enerji

metriği dikkate alınarak belirlenen çoklu yollar üzerinden statik bir BS’ye verilerin

iletildiği ve olası aksaklıklara karşı yedek düğüm yerleştirme yerine kısmi

kopyalamanın yapıldığı bir tasarım önerilmektedir. Bazı çalışmalarda sensörlerin

kısıtlı kaynakları göz önünde bulundurularak sadece ağ ömrü maksimize edilirken

bazılarında birden fazla amacın belirli bir eşiğin üstünde sağlanmasına hizmet eden

kısıtlar da bulunmaktadır.

Cheng ve diğ. (2008)’de ağ ömrü en çoklaması ele alınmıştır. Çalışmada küçük

modifikasyonlarla farklı ağ tasarım stratejileri için kullanılabilecek jenerik bir

doğrusal programlama modeli sunulmuştur. Bahsedilen modelde, tasarım özellikleri

bilinen bir ağın ömrü en çoklanırken sensörler arasında enerji tüketim dengesi de

sağlanmaya çalışılmıştır. Model kullanılarak tek statik BS, mobil BS, çoklu statik BS,

sensörler arasında homojen olmayan enerji dağılımı, ağa yedek düğüm yerleştirme ve

kaynak sensörlerin veri üretim miktarının heterojen olması gibi durumlardan oluşan

farklı ağ tasarım stratejilerinin ağ ömrü üzerindeki etkileri incelenmiştir. Ağ tasarım

stratejilerini kurulum maliyeti açısından kıyaslamak için bir de maliyet modeli

sunulmuştur. Maliyet fonksiyonu ağdaki toplam düğüm maliyeti ve kompleks ağlar

için ek yapıların maliyetinden oluşmaktadır. Belli bir ağ ömrüne erişmek için her bir

tasarımda gerekli düğüm sayısı hesaplanarak stratejiler mali açıdan da kıyaslanmıştır.

Test sonuçlarına göre, mobil BS’nin varlığı ağ ömründe kısıtlı iyileştirme sunarken

çoklu BS’nin varlığında ağ ömrü ağdaki BS sayısı çoğaldıkça uzamaktadır.

Düğümler arasında homojen olmayan enerji ataması hem enerji etkililiği hem de

enerji dengesini sağlarken uygulama açısından zor ve maliyetlidir.

Ok ve diğ. (2009)’da ideal bir rotalamada sadece enerjinin etkili kullanımının değil;

aynı zamanda ağ ömrü tükendiğinde her bir sensörde kalan enerji miktarının da göz

önünde bulundurulması gerektiği savunulmuştur. Dolayısıyla sensörlerin enerji

Page 33: İMZA - gcris.etu.edu.tr

19

kullanımlarının dengeli olmasını da dikkate alan DEBR (Distributed Energy

Balanced Routing) rotalama yöntemini geliştirmişlerdir. DEBR’de yapılandırılmış bir

ağda, her bir periyotta sensörlerin kalan enerjilerinin en azının en çoklanması

hedeflenmektedir. Temelinde verilerin iletilmesi için gerekli olan enerji ile kalan

enerji arasında denge gözetilmektedir. Öncelikle sensörlerin EC (energy cost)

değerleri, yani enerji maliyetleri hesaplanmaktadır. EC değerleri, bir sensörden diğer

bir sensöre veri gönderilmesi için gereken toplam enerji miktarının veriyi gönderecek

sensörün sahip olduğu enerji miktarına oranıdır. Her sensör verisini en düşük EC

değerine sahip komşusuna göndermektedir. Geliştirilen yöntem tamsayılı

programlama ile modellenmiş ve her bir periyot için çözülmüştür. Sonuç olarak

algoritmanın performansının komşuluk mesafesine çok bağlı olduğu ve bazen en

enerji etkin rotanın kullanımına izin vermediği görülmüştür. Agoritma, tüm ağda

enerji dengesi sağladığından ağın herhangi bir bölümüne aşırı veri yüklenmesine izin

vermemektedir. Bu durumun ağ güvenliği ve güvenilirliğini olumlu yönde

etkileyebileceği sonucuna varılmıştır.

Askeri uygulamalar, felaketten korunma ve kurtarma uygulamaları ile sağlık

hizmetleri uygulamaları gibi doğru bilgiye erişimin kritik olduğu iletişim ağlarında

güvenlik konusu hayati önem taşımaktadır. Nasser ve Chen (2007)’de, ağ

güvenliğini göz önünde bulundurarak ağ ömrünün en çoklanmasını amaçlayan SEEM

(Secure and Energy-Efficient Multipath) rotalama protokolü geliştirilmiştir. Bu

protokolde verinin kaynağından çıkıp hangi rota üzerinden BS’ye iletileceğine

verilerin kaynakları değil BS karar vermektedir. Kısaca açıklamak gerekirse; BS, ilk

olarak her düğümden kendisine ulaşabilen alternatif rotalar belirlemektedir. Veri

iletimi sırasında, BS periyodik olarak ağdaki sensörlerin kalan enerjilerini kontrol

etmekte ve her periyotta kaynak düğümlerden ona veri iletilirken farklı bir rota

kullanmasını sağlamaktadır. Bir kaynak için bir periyotta kullanılmayan alternatif

rotalar herhangi bir saldırı olasılığına karşılık yedekte tutulmaktadır. BS her

periyotta, alternatif rotaların kalan enerji değerlerine göre veri iletim rotalarını

seçmektedir. SEEM algoritması sensörlerin özdeş olduğu ve tek BS’nin bulunduğu

ağlarda bir dinamik simülasyon programı kullanılarak test edilmiş ve performansı

doğrudan difüzyon metoduyla kıyaslanmıştır. Sonuç olarak hem sezilen veri miktarı

Page 34: İMZA - gcris.etu.edu.tr

20

hem de ağ ömrü SEEM protokolünde daha yüksek çıkmıştır. Ayrıca rotalama kararını

BS verdiği için SEEM’in doğrudan difüzyondan daha korumacı bir rotalama

protokolü olduğu belirtilebilir.

Kaynak düğümden çıkan verinin tek bir yol üzerinden değil de parçalanarak farklı

rotalar üzerinden BS’ye iletilmesi, ağ güvenliği ve güvenilirliğini desteklemek için

geliştirilmiş rotalama stratejilerinden birisidir. Nitekim, İncebacak ve diğ. (2015)

bazı güvenlik önlemleri altında çok yollu rotalama stratejisini kullanarak veri iletimi

için gerekli en düşük enerji miktarını bulmayı amaçlamıştır. Ele alınan problemdeki

enerji tüketimi veri alma ve transfer etme esnasında olmaktadır. Sensörlerin homojen

yapıda ve zamanın periyotlar halinde olduğu problem, lineer programlama (LP)

metoduyla çözülmüştür. Bahsedilen koşullar doğrultusunda oluşturulan LP modeline

ağı daha güvenilir kılmak için bazı kısıtlar eklenmiştir. Düğümleri ele geçirmeye

yönelik saldırılara (node capture) karşı önlem almak için temel LP modeline her bir

düğüm üzerinden geçen maksimum akış miktarını limitleyen kısıtlar eklenmiştir.

Düğümler arasında gerçekleşen gizlice dinleme (eavesdropping) sorununa karşı ise

düğümler arasındaki her bir bağlantıdan geçen maksimum veri miktarı kısıtlanmıştır.

Böylelikle bir “kulak misafiri” iki düğüm arasındaki bağlantıyı dinlese bile verilerin

en fazla limitle belirlenen miktarı kadarına ulaşabilir. Yani bağlantı ve/ya düğümler

üzerinden geçen veri miktarı kısıtlandığında, dışarıdan gelen bir saldırıda,

düşmanların bir düğümden çıkan bir veri paketinin tamamına erişmek için daha fazla

düğüm ve bağlantıyı kontrolü altına alması, dolayısıyla daha fazla çaba sarf etmesi

gerekmektedir. Sadece düğümler üzerinde; sadece düğümler arasındaki bağlantılar

üzerinde ve hem düğümler hem de bağlantılar üzerinde veri limitinin olduğu çok

yollu rotalama stratejileri için testler yapılmıştır. Bahsedilen üç rotalama tekniğinin

değişik düğüm yoğunluğu, ağ alanı genişliği ve ağ topolojisi tipleri için enerji

tüketimi üzerindeki etkileri incelenmiştir. Sonuçlara göre güvenlik derecesi

yükseldikçe tüketilen enerji miktarı da artmaktadır.

Karlof ve diğ. (2003)’te kablosuz sensör ağlarının arızalara karşı gürbüz ve kötü

niyetli saldırılara karşı güvenli olması gereğinden yola çıkılarak çok yollu rotalama

ve çoklu kopya gönderiminin kullanıldığı; amacın veri kaybını azaltmak ve güvenliği

arttırmak olduğu ARRIVE adında bir olasılıksal algoritma geliştirilmiştir. ARRIVE,

Page 35: İMZA - gcris.etu.edu.tr

21

iki muhtemel sebepten doğan paket kayıplarına karşı veri iletim rotalarında

güvenilirlik ve direnç sağlar. Bunlar izole edilmiş bağlantı hatası ve kötü niyetli veya

yanlış davranan (malicious/misbehaving) düğümlerdir. Problemin varsayımına göre

birbirine ancak belli bir eşik mesafesinden daha kısa uzaklıkta bulunan düğümler veri

alışverişinde bulunabilir. Ayrıca düğümler arasında BS en üst seviye olan 0. seviyede

kabul edilip, onunla doğrudan iletişim kurabilen düğümler 1. seviyede; 1. seviyeyle

iletişim kurabilenler ise 2. seviyede olacak şekilde derinleşmeye devam eden bir

derecelendirme söz konusudur. Algoritmada her sensör kendisiyle aynı seviyede olan

komşu sensörlerin ve kendisinden bir üst seviyede olan ebeveyn sensörlerin veri alış

veriş geçmişine sahiptir. Herhangi bir sensör veri ürettiğinde veya başka bir

sensörden veri aldığında bu veriyi komşu düğüme mi yoksa ebeveyn düğüme mi

ileteceğine komşu ve ebeveynlerinin veri alışveriş geçmişini ve seviyesini içeren

olasılık fonksiyonuna göre karar vermektedir. Böylece ARRIVE algoritmasında

rotalar sadece yerel bilgi kullanılarak belirlenir. Kaynak düğümlerin aynı veriden kaç

kopya üreteceği algoritmanın bir parametresidir. Yani çoklu kopya durumu bir

düğümün kendi verisini algoritmada istenildiği kadar düğüm ayrık yollar üzerinden

BS’ye göndermesidir. Ayrıca ARRIVE, pasif katılım ile içsel yayın ortamının

avantajına sahiptir. Yani eğer bir A düğümü B düğümünün C düğümüne veri paketi

gönderdiğini gözlemlemiş ama C düğümünün bunu başka bir düğüme ilettiğini

gözlemlememiş ise A düğümü bu paketi gönderme sorumluluğunu üstlenmektedir.

Bu teknik, kötü niyetli düğümlere karşı bir savunma niteliğindedir. Geliştirilen

yöntem simülasyon metodu kullanılarak farklı sayıda kopya verinin üretildiği

durumlar için test edilmiştir. Sonuç olarak kopya veri sayısı arttıkça ağ güvenilirliği

ve tüketilen enerji miktarı ortalama iki kat artmaktadır. Yani çoklu veri

gönderildiğinden veri kaybı azalmıştır; ancak fazladan veri gönderimi sebebiyle

enerji tüketimi olumsuz yönde etkilenmiştir. Çalışmada ağ ömrü ile ilgili bir

değerlendirme yapılmamıştır.

Tek BS’ye sahip KAA’larda ağın BS’ye yakın olan kısmında ağın geriye kalan

kısmına kıyasla daha az düğüm bulunmaktadır. Bu sebeple veri iletimi sırasında

tüketilen enerjinin büyük bir kısmı BS’ye yakın düğümlere aittir. Dolayısıyla BS’ye

yakın olan düğümlerin bataryaları diğerlerinden daha çabuk tükenmektedir ve BS’ye

Page 36: İMZA - gcris.etu.edu.tr

22

yakın olan bir düğüm veri iletiminde bir darboğaz haline gelebilmektedir. Tam bağlı

olmayan yani ağdaki her düğüm çifti arasında iletişim bağlantısı bulunmayan ve tek

BS’li bir ağda rotalama yaparken iletimin son ayağının tasarımı aşamasında pek fazla

alternatif bulunmamaktadır. Bu darboğazın üstesinden gelebilmek için Djukic ve

Valaee (2004)’te, BS’ye veri iletiminin sadece BS’ye yakın olan düğümler üzerinden

değil BS’ye bağlı ve ağ boyunca yayılmış bazı birimler aracılığıyla da sağlanabildiği

bir ağ yapısı önerilmektedir. Bu yapıyı kısaca açıklamak gerekirse: BS, ona güvenilir

ve yüksek veri iletim menziline sahip bağlantılarla bağlı olan “prong” adı verilen ve

ağa yayılmış halde bulunan birkaç tane vekil alıcı kullanmaktadır. Bu alıcı

düğümlere vekil denmesinin sebebi ise düğümlerin ağ içinde üretilen verileri BS

yerine bu alıcı düğümlere iletmesidir. Kaynak düğümler bir vekil alıcıya doğrudan

veya birkaç düğüm aracılığıyla bağlıdır ve bir kaynak düğümden çıkan verinin

ağdaki son varış noktası vekil alıcılardır. Vekil alıcılara ulaşan veriler olduğu gibi

BS’ye iletilmektedir. Böylece veri iletiminin son tabakasındaki trafik yükü daha

büyük düğüm kümelerine yayılmaktadır. Çoklu vekil alıcının olması sayesinde

düğümlerden BS’ye daha fazla yol alternatifi bulunmaktadır. Çalışmada sunulan

rotalama stratejisine göre kaynak düğümler veri paketlerini parçalayarak çok sayıda

düğüm ayrık yol üzerinden göndermektedir. Böylece hata toleransı arttırılmaya

çalışılmıştır. Ayrıca güvenilirliği daha yüksek seviyeye getirmek için Forward Error

Correction (FEC) yöntemi kullanılmıştır. Bu yönteme göre; sensörler veri paketlerini

fragmanlara; yani parçalara ayırır ve bu fragmanları şifreler. Sonra şifreli fragmanlar

düğüm ayrık rotalar üzerinden BS’ye gönderilir. BS, kendisine ulaşan veri

fragmanlarını tekrar birleştirerek orijinal veri paketini oluşturur. Bu metotta veri

kaybı olsa dahi BS’de verilerin tamamı tekrar oluşturulmaktadır. Tüm bunlara

ilaveten, veri paketlerinin her bir rota üzerinden başarılı bir şekilde iletilme

olasılığını gösteren bir olasılık fonksiyonu oluşturulmuştur. Enerji tüketimini en

azlarken bu olasılık fonksiyonu sayesinde bir rota üzerinden iletilecek verinin BS’ye

ulaşma olasılığı için bir alt sınır belirlenmiştir. Güvenilirlik kısıtı ile veri paketinin

BS’de tekrar oluşturulma olasılığının en az verilen bir ɛ değeri kadar olması

sağlanmaktadır. Ayrıca her rota üzerinden iletilebilecek toplam ve maksimum

fragman sayısı da sınırlandırılmıştır. Bu çalışmada fragmanlar rotalara dağıtılarak

enerji tüketimi minimize edilmiştir. Aynı anda güvenilirliği sağlarken enerji

Page 37: İMZA - gcris.etu.edu.tr

23

kullanımını minimize eden ve doğrusal programlama içeren bir algoritma

sunmuşlardır.

Kaynak düğümlerden BS’ye güvenli ve güvenilir veri iletimi için FEC metodunun

kullanıldığı başka bir çalışma da Ma ve diğ. (2007)’dir. Güvenli ve güvenilir veri

iletimini sağlamayı amaç edinen bu çalışmada MVMP (Multi-version multipath) adı

verilen bir yöntem geliştirilmiştir. Önerilen yöntemde veri segmentasyonu, FEC

kodlama algoritması, çok yollu rotalama ve kriptografi kullanılmıştır. Çalışmadaki

algoritmanın Djukic ve Valaee (2004)’tekinden farkı; veri paketlerinin

gruplandırıldıktan sonra her bir paketin birbirinden farklı kriptografi algoritmalarıyla

ile şifrelendirilmesidir. Şifrelenmiş veriler FEC kullanılarak parçalara ayrılıp

kodlanarak çoklu yollar üzerinden gönderilmektedir. Geliştirilen algoritma var olan

benzer bir güvenlik mekanizmasıyla (Shamir’s (T,N)-treshold secret sharing scheme)

kıyaslanmış ve gereksiz veri fazlalığı, güvenlik ve güvenilirlik (redundancy, security

ve reliability) açılarından daha verimli olduğu görülmüştür.

Ağ ömrünü iyileştirmenin bir başka yolu ağdaki gereksiz verileri indirgeyerek BS’ye

iletmektir. Kalpakis ve diğ. (2002)’de ağdaki bazı düğümlerin veri birleştirme (data

aggregation) yetisinin olduğu ağ yapısı üzerinde çalışılmıştır. Amaç; ağ ömrünü en

çoklamak için verileri sensörlerden toplayıp BS’ye ileten etkili bir yol bulmaktır. Bu

bir maksimum ağ ömürlü veri toplama (Maximum Lifetime Data Gathering)

problemidir ve çözmek için veri birleştirmeye izin verilenin yanısıra verilmeyen veri

toplama yöntemi de sunmuşlardır. Burada veri birleştirmeden kasıt; farklı

sensörlerden veri toplayıp ağda dolaşan fazla iletileri elemektir. Özdeş sensörlerden

oluşan, ağ ömrünü ilk enerjisi tükenen sensörün belirlediği bir ağda veri

birleştirmenin olmadığı maksimum ağ ömürlü veri rotalama (MLDR) ve veri

birleştirmeye izin verilen maksimum ağ ömürlü veri birleştirme (MLDA) problemleri

çözülmüştür. Sonuçlar başka bir veri iletim çizelgeleme metodu olan LRS protokolü

(Lindsey, Raghavendra and Sivalingam’s protocol) ile kıyaslanmıştır. Problemi

çözmek için geliştirdikleri sezgisel bir algoritmayla BS’den doğan ve ağdaki tüm

sensörleri saran yönlü ağaçlar kümesi bularak veri akış çizelgesini oluşturmuşlardır.

Düğüm sayısı 10-60 arasında değişen ağlar için veri birleştirmeye izin verilen ve

verilmeyen durumlarda MLDR, MLDA ve LRS yöntemleri karşılaştırılmıştır. Sonuç

Page 38: İMZA - gcris.etu.edu.tr

24

olarak veri birleştirmenin olduğu MLDA yönteminin hem MLDR’den hem LRS’den;

veri birleştirmenin olmadığı MLDR yönteminin ise LRS’den daha uzun ortalama ağ

ömrü değerleri verdiği gözlemlenmiştir.

KAA’larda ağ ömrünü en çoklamak için hemen hemen tüm rotalama protokolleri

enerji verimliliğini sağlamaya yönelik tasarlanmaktadır. Ancak KAA’nın

gereksinimleri hizmet verdiği uygulamaya göre farklılaşabilmektedir. Örneğin; video

ve görüntüleme uygulamalarında, sensörlerin etkili kullanımı ve verilere etkin

ulaşımı elde etmek için hem enerjiyi hem de hizmet kalitesini göz önünde

bulunduran rotalama tekniği gerekmektedir. Akkaya ve Younis (2003)’te enerjiye

duyarlı hizmet kalitesi rotalama protokolü sunulmaktadır. Buradaki hizmet kalitesi,

iletim aciliyeti olan yani gerçek zamanlı veri trafiğinin belirli bir üst sınırı aşmayacak

gecikmeyle BS’ye ulaştırılmasıdır. Önerilen protokol, en az maliyetli ve enerji

verimli olan aynı zamanda kaynaktan BS’ye belirli bir maksimum gecikmeyi

aşmayan bir rotalama sunmaktadır. Rotalamada hem enerji verimliliğini hem de

gerçek zamanlı trafiği aynı anda desteklemek için bir kuyruk modeli geliştirilmiştir.

Kuyruk modeli gerçek zamanlı olan ve olmayan trafik için hizmet paylaşımı

sunmaktadır. Rotalama protokolünde, izin verilen maksimum gecikme kısıtını

sağlayan rotalar arasından en az maliyete sahip olanı bulunmaktadır. Ağdaki

sensörler enerji ve yetenek bakımından özdeştir. Ağdaki bir i düğümü başka bir j

düğümüne veri iletirken oluşan bağlantı maliyeti, j düğümünün kalan enerji miktarı,

bir birim veri iletmek için gereken enerji miktarı, bağlantının hata oranı ve diğer

iletişim parametrelerine bağlı bir fonksiyon ile belirlenir. Birim veri iletilirken

harcanan enerji sensörler arasındaki uzaklığa bağlıdır ve bağlantının hata oranı

düğümler arasındaki uzaklığa ve j düğümünün kalan arabellek boyutuna bağlı bir

fonksiyondur. Kaynak düğümden BS’ye olan beklenen gecikme süresi, o rota

üzerindeki her düğümde kuyrukta bekleme süreleri ve düğümler arasında veri paketi

iletilirken geçen yayılım süresinden oluşmaktadır. Bahsedilen kuyrukta bekleme

süresi; bir rota üzerinde bulunan düğümlerin gerçek zamanlı olan ve olmayan veri

üretim oranları ve verileri işleme süreleri, komşuluklarındaki düğüm sayısı gibi

stokastik metrikleri içeren kuyruk modellerinden faydalanarak hesaplanmıştır.

Düğümler arasındaki yayılım süresi ise onların birbirine olan uzaklıklarına bağlı olan

Page 39: İMZA - gcris.etu.edu.tr

25

bir fonksiyon kullanılarak elde edilmiştir. Belirtilen rotalama protokolü, Djikstra’nın

en kısa yol algoritmasının genişletilmiş bir versiyonunu kullanarak en az maliyetli

yolların bir listesini oluşturmakta ve bu listeden gecikme gereksinimini karşılayan bir

yol seçmektedir. Test sonuçları servis kalitesi ve enerji metriklerine göre önerilen

protokolün etkili bir performans sunduğunu göstermektedir.

Düğümler arasındaki bağlantıyı maliyetlendirerek enerji verimli rotalama stratejisi

sunan bir başka çalışma Ye ve diğ. (2001)’dir. Çalışmada, büyük sensör ağlarında en

az maliyetli yolları bulmayı amaçlayan bir minimum maliyetli iletim protokolü

önerilmektedir. Protokoldeki rotaların maliyeti bir kaynak düğümden BS’ye olan

veri iletim süresi, tüketilen enerji miktarı veya verinin rota üzerinde ziyaret ettiği

düğüm sayısı (hop) gibi popüler maliyet kriterlerinden birisi olabilmektedir. Basit ve

ölçeklenebilir olan protokolde iki faz bulunmaktadır. Birinci fazda, BS tüm ağa bir

keşif mesajı (advertisement message) yayınlayarak her bir kaynaktan BS’ye olan en

düşük maliyetli yolların bilgisi elde edilmektedir. Her bir düğüm kendi maliyet

bütçesini ona veri gönderen bir önceki düğümün maliyetine aralarındaki bağlantının

maliyetini ekleyerek hesaplar. İkinci fazda kaynaklar veri üreterek birbiri üzerinden

BS’ye iletir. Veri iletim sürecini açıklamak gerekirse; bir kaynak düğüm veri

ürettiğinde o kaynaktan BS’ye olan en düşük maliyetli yolun maliyet bilgisi veri

paketine maliyet bütçesi olarak eklenmektedir. Kaynak düğümün ürettiği veri paketi

BS’ye kaynaktan daha yakın olan komşularına yayınlanır. Mesaj bir komşu düğüme

ulaştığında kaynak düğüm ve mesajın vardığı komşu düğüm arasındaki bağlantının

maliyeti veri paketinin bütçesinden düşülmektedir. Daha sonra komşu düğüm veri

paketinde kalan bütçe ile kendi bütçesini kıyaslar. Paketin maliyeti onu alan bir

düğümün maliyet bütçesinden fazlaysa paket düşer (atılır); değilse BS’ye bu

düğümden daha yakın olan komşularına iletilir. Önerilen protokolde veri iletilirken

harcanan ve iletilen yolun karesiyle orantılı olan enerji maliyet olarak varsayılarak

simülasyon testleri gerçekleştirilmiştir. Mevcut yöntem, 1500 düğümlü ağlar için her

düğümün aldığı mesajı bütün komşularına ilettiği “flooding” veri iletim yöntemiyle

kıyaslanmıştır. Test sonuçlarına göre flooding yönteminde her düğüm ortalama 50

kere mesaj yayınlarken önerilen yöntemde bu miktar düğüm başına ortalama 2’dir.

Page 40: İMZA - gcris.etu.edu.tr

26

Sonuç olarak ağdaki optimal veri iletimine daha az sayıda düğüm ziyaret edilerek

erişilmiştir.

Bazı KAA uygulamaları bağlı olmayan; yani ağdaki her düğüm çifti arasında iletişim

bağlantısının olmadığı ağlardan oluşabilmektedir. KAA’lar için tasarlanmış zirai ve

doğal çevre görüntüleme gibi bazı uygulamalarda mevcut ağlar oldukça geniş

alanlara yayılmaktadır. Bu durumda, sensörler arasındaki uzaklıklar onların birbiriyle

iletişim kurabilecekleri maksimum haberleşme mesafesini aşabilmektedir. Böylece

tam ve kalıcı bir ağ yapısı elde edilememekte ve ağ birbirinden izole olmuş parçalara

ayrılmaktadır. Bağlı olmayan ağ yapılarında düğümlerin gezer halde belirli bir düzen

içinde hareket etmeleri sayesinde bağlı bir ağ yapısı oluşturmak mümkün

olabilmektedir. Bu sayede birim zamanda ve sınırlı enerji kapasitesi altında daha

fazla veri toplama imkânı oluşur. Ancak veri değiş tokuşu sadece düğümler birbirinin

menzilindeyken olmaktadır. Bu yapıya fırsatçı iletişim (opportunustic

communication) denmektedir. Soares ve diğ. (2010)’da fırsatçı iletişimi baz alınarak

düşük yoğunluklu, yüksek hareket kabiliyetli ve stokastik yayılıma sahip ağlarda veri

toplanmasıyla ilgilenilmektedir. Ele alınan problemde düğüm hareketliliği

olduğundan problem deterministik değildir. Bu çalışmada iletilen verilerin varış

noktasına ulaşma sürelerini en aza indirmenin ve ağ bütünlüğünü oluşturarak ağ

güvenilirliğini sağlamanın amaçlandığı etkili ve verimli bir rotalama oluşturan

CHARON adında bir çözüm yöntemi önerilmiştir. Gecikme optimize edilirken enerji,

veri işleme süresi, arabellek alanı gibi kaynaklar da göz önünde bulundurulmuştur.

Rotalama tekniğini açıklamak gerekirse; kararlar düğümlerin EDD (estimated

delivery delay) diye adlandırılan tahmini teslimat gecikmesi değerleri ve fayda

fonksiyon değerlerine göre verilmektedir. Her bir düğümün EDD değerleri

düğümlerin BS’ye olan en kısa yol süreleridir. Fayda fonksiyonu ise gecikmeyi

optimize ederken daha verimli bir uygulama sunabilmek adına dikkate alınan ve

CHARON’da zorunlu olmayan bir özelliktir. Yani eğer CHARON’da fayda

fonksiyonu tanımlı değilse rotalama kararlarında sadece gecikmeyi minimize etmeye

odaklanılırken; tanımlıysa her düğümdeki kalan enerji ve hafıza miktarı ve/ya diğer

uygulama içi metriklerle ilgili bilgiler de dikkate alınmaktadır. Eğer bir düğüm veri

iletecekse EDD değeri kaynak düğümünkinden daha düşük olan ve fayda fonksiyonu

Page 41: İMZA - gcris.etu.edu.tr

27

değeri onunkinden daha düşük olmayan bir düğüme verisini iletmektedir. Yöntemde

bir düğümün bahsedilen kriterlere göre veri iletebileceği birden fazla düğüm olduğu

durumlarda rotalamaya ne şekilde karar verileceği bilgisi bulunmamaktadır. Ağda

tek kopya veri dolaşmaktadır. Ancak; verinin BS’ye ulaşmama ihtimaline karşı

zombie message adı verilen saklı bir kopya tutulmaktadır. Bu kopyalar BS’ye yakın

bölgelerde tutulmaktadır. Bu çoklu kopyalama stratejisine hibrid replikasyon yani

melez kopya denmektedir. Soares vd. (2010) melez kopyalamanın yanı sıra tek ve

çok kopyalı rotalamanın olduğu çeşitli durumları simülasyon tekniğiyle

incelemişlerdir. Sonuç olarak melez kopyalama ile çok kopyalı rotalama stratejisine

göre daha az kaynak tüketimi ve veri trafiği oluşmaktadır. Böylece düğümlerin

ömürleri artmakta ve veri iletimindeki gecikmeler azalmaktadır. Ayrıca tekli kopya

stratejisine göre verilerin iletilme olasılıkları daha yüksek olduğundan ağ

güvenilirliği artmaktadır.

Kesik kesik (sürekli olmayan) bağlı mobil ağlar üzerinde bir başka çalışma da

Spyropoulos ve diğ. (2005)’ tir. Spyropoulos ve diğ. (2005)’te, geliştirilen Spray and

Wait yani püskürt ve bekle rotalama yöntemini, spray ve wait olmak üzere iki fazdan

oluşmaktadır. Spray fazında her bir kaynak düğüm ürettiği verinin L adet kopyasını

L tane düğüme iletir ve bu verileri alan düğümler de aldıkları verinin L tane

kopyasını oluşturup başka düğümlere iletirler. Ağdaki toplam kopya veri sayısı

onlardan en az birinin BS’ye iletilme olasılığının belli bir seviyeye ulaşmasını

sağlayacak kadar olunca Spray fazı sonlanır. Wait fazında ise spray fazında

oluşturulan kopya verilerden en az biri BS’ye ulaşamazsa kopya verileri taşıyan

düğümler bu mesajları doğrudan BS’ye iletir. Minimum gecikmeye ulaşmak için

gerekli L kopya sayısının sadece ağdaki düğüm sayısına bağlı olduğu ispatlanıp, L

sayısının nasıl seçileceği konusu da ele alınmıştır. Spray and Wait ve benzer

rotalama teknikleri olan epidemic ve flooding rotalama artan trafik yükü ve ağın

bağlılık (connectivity) derecesi ile çeşitli senaryolar altında toplam ileti miktarı ve

gecikme süreleri bazında kıyaslanmıştır. Sonuç olarak Spray and Wait tekniğinin,

uygulama basitliğine rağmen iletim sayısı ve gecikme performansı açısından diğer

rotalama tekniklerine göre çok daha etkili olduğu sonucuna ulaşılmıştır.

Page 42: İMZA - gcris.etu.edu.tr

28

Bazı durumlarda düğümlerin alıcılarını gerekmedikleri zamanlarda kapalı tutmak

enerji tasarrufunu sağlamak ve dolayısıyla da ağ ömrünü iyileştirebilmek için etkili

bir yöntem olabilir. Örneğin; Cerulli ve diğ. (2012), Alfieri ve diğ. (2006) ve Perillo

ve Heinzelman (2003)’te ağ ömrünü arttırmak ve belirli bir kapsama seviyesinde

hizmet kalitesi elde etmek için düğümlerin kapalı ve açık bulunma durumlarının

süreleri çizelgelenmiştir. Cerulli ve diğ. (2012)’de hedef kapsama problemi ele

alınmıştır. Kullanılan ağdaki sensörler, başlangıç enerjileri ve veri sezme menzilleri

açısından farklı oldukları için heterojen bir ağ vardır. Ayrıca ağdaki sensörler

açık/kapalı durumlarda bulunmaktadır. Problemin amacı; ilgili alandaki bütün

hedefleri kapsayan sensör kümeleri (cover set) oluşturmak ve onların aktif durumda

bulunma sürelerini ağ ömrünü en çoklayacak şekilde belirlemektir. Ağ ömrü

sensörlerin aktif oldukları yani çevre görüntülemesiyle veri ürettikleri toplam süre

olarak tanımlanmıştır. Problemi Maksimum Ağ Ömrü Problemi (maximum network

lifetime problem - MLP) nin daha genel hali olan ayarlanabilir menzillerle

maksimum ağ ömrü problemi (maximum network lifetime with adjustable ranges

problem- MLARP) gibi modellemişlerdir. MLARP probleminin MLP probleminden

farkı, sensörlerin veri sezme mesafelerinin ayarlanabilir olmasıdır. Problemi çözmek

için kesin çözüm yöntemi olan sütun üretme (column generation) ve yerel arama

tekniği ile bütünleştirilmiş açgözlü bir algoritma geliştirip kullanmışlardır. MLARP

probleminde amaç fonksiyonu sensörlerin batarya ömürlerini dikkate alarak kapsar

kümelerin aktivasyon sürelerini ve dolayısıyla da ağ ömrünü maksimize eder. Olurlu

kapsar kümelerin sayısı üsteldir ve bu aşamada problemi optimal çözmek için sütun

üretme yöntemi kullanılmıştır. Önerilen sezgisel ise iki aşamadan oluşmaktadır. İlk

aşama AR-Greedy (Adjustable Ranges Greedy) adında bir sezgisel metottur. AR-

Greedy her seferinde bir kapsar küme inşaa edip çözümü olurlu tutmak için verilen

üst sınırı aşmayacak şekilde kümelere aktivasyon süresi atamaktadır. Algoritmadaki

her kapsar küme boş bir küme ile başlar ve kapsanacak hedefler eklendikçe büyür.

Algoritma, sensörlerin ömrü yeni bir kapsar küme oluşturmaya yetmeyene kadar

devam eder. İkinci aşama olan AR-Iterative adındaki sezgisel ise ilk aşama sonunda

elde edilen amaç fonksiyonu değerini iyileştirmek için geliştirilmiştir. Bir saat zaman

limiti altında MLARP ve MLP modelleri sütun üretme (CG) ve yerel arama

algoritmasıyla çözülmüştür. Sonuç olarak, farklı senaryolar altında MLARP’nin ağ

Page 43: İMZA - gcris.etu.edu.tr

29

ömrüne katkısı MLP’ye göre %24,72 ile- %88,81 arasında değişmektedir. Örneklerin

çoğunda CG optimal çözümü kısa sürede bulmuştur. Optimal sonuçlar ve optimalin

bulunamadığı durumlarda da elde edilen sınırlar karşılaştırıldığında en kötü durumda

bile CG ile bulunan değer eldeki sınır değerinin %95’i kadardır. Yerel arama

algoritması ise CG’den daha kısa sürede çözüm vermektedir ve sunduğu ağ ömrü

değerleri CG’nin sunduklarının en az %89’u kadardır.

Alfieri ve diğ. (2006)’da ağ ömrünü dolaylı olarak kapsama kalitesi belirlemektedir.

Yalnız Cerulli ve diğ. (2012)’den farklı olarak kapsama kalitesini tüm ağın

kapsanması değil de minimal bir kapsama eşik değerinin sağlanması ifade

etmektedir. Minimal sezme kalitesi diye adlandırılan kapsama için alt sınır değeri

(LB) bulunmaktadır. Yani ağ, en az belirlenen LB tane hedefle ilgili verileri

görüntüleyebiliyor olmak durumundadır. Çalışmanın amacı; böyle bir minimal

kapsama kısıtı altında ağ ömrünü en çoklamaktır. Problemde sensörler özdeş ve

açık/kapalı durumdadır. Küme ayırım (set-partioning) kullanılarak her hedefi

kapsayan mümkün olduğunca çok sayıda ayrık (disjoint) sensör alt kümeleri

oluşturulmasına ve neticesinde de ağ ömrünün en çoklanmasına çalışılmıştır. Bunun

için kesin çözüm yöntemi olarak sütun üretme (CG) kullanılmıştır. CG yönteminde

genel olarak rotalama ve çizelgeleme şeklinde iki ana aşama bulunmaktadır. Bu

çalışmada ağdaki bazı sensörlerden oluşan alt ağlar belirlenerek bu iki aşama

parçalanmıştır. Her alt ağ bağlıdır ve minimum kapsama gereksinimlerini

karşılamaktadır. CG’nin ilk aşamasında; bağlı alt ağlar belirlendikten sonra hangi alt

ağların ne kadar süre kullanılacağına karar verilmiştir. İkinci aşamada ise minimal

kapsama koşulunu sağlayan olurlu alt ağların bulunması amaçlanır. İlk ve ikinci

aşama yeni olurlu bir alt ağ bulamayana kadar iteratif olarak devam etmektedir.

Alternatif çözüm yöntemi olarak açgözlü bir sezgisel de sunmuşlardır. Bu iki çözüm

yöntemi ile farklı ağ büyüklükleri ve kapsama kalitesi LB değerleri üzerinde testler

yapılmıştır. Test sonuçlarına göre kapsama kalitesi LB arttıkça CG yöntemi açgözlü

sezgisel algoritmaya göre daha yüksek ağ ömrü değerleri sunmaktadır; fakat açgözlü

algoritma için çözüm süreleri daha kısadır.

Perillo ve Heinzelman (2003)’te Cerulli ve diğ. (2012) ile Alfieri ve diğ. (2006)’ya

benzer çözümler üretilmiştir. Bu çalışmada minimum seviyede servis kalitesi

Page 44: İMZA - gcris.etu.edu.tr

30

gerektiren enerji kısıtlı bir KAA’nın ağ ömrünü en çoklama problemi ele alınmıştır.

Varsayılan sistemde ağdaki tüm sensörler BS’ye doğrudan bağlıdır ve tüm ağdaki

sensörler açık/kapalı durumlarının çizelgelerine göre sensör kümeleri

oluşturmaktadır. Amaç, olurlu sensör kümelerinin toplam çalışma süresini en

çoklamaktır. Olurlu sensör kümeleri oluşturulurken güvenilirlik kısıtları, sensörlerin

bant genişliği ve enerji kısıtları da düşünülmüştür. Kaynak düğümlerden çıkan veriler

çok yollu rotalar üzerinden BS ile birleşmektedir. Problem genellenmiş bir maximum

akış diyagramı problemi olarak modellenmiştir. Buna bazı ek kısıtlar eklenmiş ve

problemi optimal çözmek için doğrusal programlama kullanılmıştır. İlk olarak model

tek adımlı yol varsayımı altında geliştirilmiş ve daha sonra çok adımlı durum göz

önünde bulundurularak genişletilmiştir. Optimizasyon sonucu bütün sensörlerin ne

zaman açık ne zaman kapalı durumda olacağını gösteren bir çizelge elde edilmiştir.

Tipik algılama uygulamaları için bazı simülasyon testleri yapılmıştır ve ağ ömrünün

iki kata kadar uzatıldığı görülmüştür.

Krishnamachari ve Ordonez (2003)’te, farklı adalet gereksinimlerinin ağ

performansı üzerindeki etkisi incelenmiştir. Bahsedilen çalışmada düğümlerin

batarya enerjilerinin ve veri iletim oranı olarak adlandırdıkları αi değerlerinin eşit

olduğu ağlar ele alınmıştır. İki adet doğrusal olmayan model sunulmuştur. Modeller

her kaynaktan BS’ye iletilen veri miktarını adalet oranı αi ile sınırlandırmaktadır.

Yani hiçbir sensörün BS’ye giden toplam verinin αi katından fazlasını iletmesine izin

verilmemektedir. Birinci modelde amaç, bahsedilen adalet kısıtı altında BS’ye ulaşan

toplam veri miktarını maksimize etmektir. Ayrıca, modelde Shannon’un kapasite

teoremi kullanılarak bir bağlantı üzerinden akabilecek maksimum akış için üst sınır

belirlenmiştir. Önerilen ikinci modelde ise amaç, toplam tüketilen enerji miktarını en

azlamaktır. Bunu yaparken BS’ye gönderilecek minimum veri miktarı kısıtı da

eklenmiştir. Böylece minimum enerji ve maksimum veri amaçları arasındaki denge

sağlanır. İlk model ile aralarındaki fark, amaç fonksiyonunun toplam veri miktarını

maksimize etmesi değil toplam harcanan enerji miktarını minimize etmesi ve

harcanacak toplam enerji miktarı kısıtı yerine ağdan çıkması gereken minimum veri

miktarı kısıtının olmasıdır. Düğümlerin veri üretim miktarlarının eşit olmadığı küçük

ağlar üzerinde çalışılmıştır. Her iki model αi’nin [0,2, 1] aralığında değerler aldığı

Page 45: İMZA - gcris.etu.edu.tr

31

farklı veri setleri üzerinde test edilmiştir. Sonuç olarak ikinci model, daha az enerji

harcayarak daha fazla veri ürettiği için ilk modelden daha etkili sonuçlar sunmuştur.

Ayrıca sıkı adalet kısıtları genel olarak BS’ye iletilen veri miktarında azalmaya ve

enerji kullanımında artışa sebep olmaktadır.

Çizelge 3.1’de literatür taramasındaki çalışmalar ilgilendikleri temel başlıklar altında

sınıflandırılmıştır. CM için temel amaç ağ ömrünü en çoklamaktır. Belirtilen amaç ile

beraber modelde bazı ek gereksinimleri yansıtan kısıtlar bulunmaktadır. İlk olarak

CM’de herhangi bir düğüm merkezi değilse ona diğer düğümlerce iletilebilecek

toplam veri miktarı üzerinde bir üst sınır bulunmaktadır. Bu durumda sensörler

arasındaki veri yükü dağılımında bir adalet olgusu söz konusudur. Ayrıca CM’deki

veri akışı koşullu çok kopyalı ve çok yollu bir rotalama stratejisiyle sağlanarak ağ

güvenilirliği ve güvenliği göz önünde bulundurulmaktadır. Yani düğümlere veri

paketlerini parçalara ayırarak BS’ye iletme serbestisi sunan bir çok yollu strateji ve

kaynak düğümlerin verisini BS’ye iletirken merkezi düğüm üzerinden gönderdiği

veriyi kopyalayıp düğüm ayrık yollar üzerinden tekrar BS’ye ilettiği bir koşullu çok

kopyalı strateji vardır. Son olarak merkezi olmayan düğümlere iletilebilecek azami

veri miktarı sınırlı olduğundan dolaylı olarak bu düğümlerdeki veri trafiği de

dengelenmektedir. Yani bu durumda her ne kadar bu çalışmada nicel bir şekilde

analiz edilmemiş olsa da hizmet kalitesini destekleyici bir durum söz konusudur.

Page 46: İMZA - gcris.etu.edu.tr

32

Çizelge 3.1: Literatür incelemesindeki çalışmaların sınıflandırılması.

Çalışma

Maks.

Ömrü

Min.

Harcanan

Enerji

Güvenlik Güvenilirlik Adalet Hizmet

kalitesi

Nasser ve Chen

(2007) x x

Ma ve diğ.

(2007) x x

Karlof ve diğ.

(2003) x x

Ok ve diğ.

(2009) x x x

İncebacak ve

diğ. (2015) x x

Soares ve diğ.

(2010) x X

Spyropoulos ve

diğ. (2005) x X

Djukic ve

Valaee (2004) x x

Cerulli ve diğ.

(2012) x X

Kalpakis ve

diğ. (2002) x

Alfieri ve diğ.

(2006) x x

Perillo ve

Heinzelman

(2003)

x

Ye ve diğ.

(2001) x x

Akkaya ve

Younis (2003) x x

Cheng ve diğ.

(2008) x x

Krishnamachari

ve Ordonez

(2003)

x x x

CM x x x x x

Çizelge 3.1’deki çalışmalar; minimum ağ ömrü, minimum harcanan enerji, güvenlik,

güvenilirlik, adalet ve hizmet kalitesi başlıkları altında toplanmıştır. Buradaki

kriterleri sağlamayı amaç edinen veya göz önünde bulunduran çalışmalar

Page 47: İMZA - gcris.etu.edu.tr

33

sınıflandırılmıştır. Çizelgenin sonunda ise CM’nin ilgilendiği metrikler

belirtilmektedir. Çizelgeye göre ağ ömrünü en çoklamayı hedefleyen çalışmalarda

çoğunlukla hizmet kalitesi göz önünde bulundurulmuş olup diğer konular üzerinde

durulmamıştır. Toplam tüketilen enerjiyi en küçüklemeyi hedefleyen çalışmalar

genellikle hizmet kalitesi, güvenilirlik ve/ya adalet olgusu barındırmaktadır. Bazı

çalışmalar ise sadece belirli bir seviyede güvenlik, güvenilirlik ve/ya hizmet

kalitesini sağlama amacı içermektedir. Sonuç olarak ağ ömrünü güvenlik ve

güvenilirliği göz önünde bulundurarak en çoklamayı amaçlayan ve bunu sağlarken

adalet olgusunu içeren ve dolaylı olarak ağdaki veri trafiğini de dengeleyen CM,

incelenen diğer çalışmalara göre en fazla başlığı içeren çalışmadır.

Page 48: İMZA - gcris.etu.edu.tr

34

4. PROBLEM TANIMI

Bu çalışmada ele alınan problemde pek çok sensör ve bir baz istasyonu (BS)

bulunmaktadır. Problemin amacı, ağ ömrünü en çoklayan enerji verimli bir veri

trafiği oluşturmaktır. Yani ağdaki her sensörden çıkan veriyi BS’ye en enerji-etkin

yollar üzerinden rotalayarak ağda enerjisi ilk olarak biten sensörün ömrünü

dolayısıyla ağ ömrünü en çoklamaktır. Ağdaki her sensör birer kaynak algılayıcıdır.

Yani her biri kendi çevresindeki veriyi sezen veri üretim kaynağıdır. Sensörlerin

yerleri ve batarya enerjileri, birim zamanda sezdikleri veri miktarları, birim veri

alırken ve gönderirken harcadıkları enerji miktarları gibi özellikleri bilinmektedir.

Her sensör kendi çevresindeki veriyi algılar ve bunu komşu sensörlere veya

doğrudan BS’ye iletir. Yani BS verilerin nihai varış noktasıdır ve ondan tekrar veri

çıkamaz.

Bu çalışmadaki ağlarda her sensör diğer bütün sensörlere doğrudan bağlı değildir.

Yani önceden belirlenmiş bir haberleşme mesafesi bulunmaktadır. Eğer iki sensör

düğümü birbirinin haberleşme mesafesi içinde ise bu iki düğüm birbirine doğrudan

bağlıdır. Sensör ağı tam bağlı değil bağlı bir ağdır. Yani her bir sensör ile BS

arasında en az bir yol bulunmaktadır.

Ağdaki bir kaynak sensörün batarya enerjisinin tükenmesi demek o sensörün sezme

ve iletim görevlerini yerine getirememesi demektir. Böylelikle ağın ve verinin

bütünlüğü bozulmuş olur ve bazı sensörlerin BS ile bağlantısı kesilirken BS’ye eksik

veri iletilir. Bu sebeple problem varsayımına göre bir KAA’da herhangi bir kaynak

sensörün batarya enerjisinin tükenmesi ağ ömrünün de bittiği anlamına gelmektedir.

Yani batarya enerjisi en erken tükenen kaynak sensör ağ ömrünü belirlemektedir.

Sensörlerin sınırlı batarya ömürleri vardır; çok küçük cihazlardır ve uzak veya

tehlikeli alanlara çoğunlukla yukarıdan serpilerek rastgele yerleştirilmektedir.

Dolayısıyla çoğu uygulamada batarya enerjileri tükendiğinde sensörlerin yerlerini

saptayıp bataryalarını yenilemek neredeyse imkansızdır. Tüm bu sebeplerden ötürü

KAA’larda ağ ömrünün uzun olması istenmektedir ve buna sahip olmak için

sensörlerin enerjilerinin verimli kullanılması gerekmektedir.

Page 49: İMZA - gcris.etu.edu.tr

35

Ağdaki bağlantı veya düğümlerde bir sorun olsa bile ağdaki verilerin BS’ye ulaşması

ağın hata/arıza toleransına sahip olduğunu göstermektedir ve bu tip ağlar güvenilir

olma özelliği taşımaktadır. Hata toleransı, ağın bazı parçaları bozulsa bile ağın doğru

çalışmaya devam etmesi, ağ bütünlüğünün korunmasıdır. Saldırı toleransına sahip

ağlar güvenli ağlar olarak nitelendirilmektedir. Yani ağın güvenli olması demek; ağ

bütünlüğünü bozup ağı hizmet dışı bırakmaya yönelik saldırılara ve ağı dışarıdan

gizlice dinleme gibi ağ dışı tehditlere karşı korunaklı olması demektir. KAA’larda

enerji verimliliğinin yanında güvenilirlik ve güvenlik de önemli konulardır. Bu

çalışmada ağ güvenilirliğine yönelik engelleyici ve ağ güvenliğine yönelik düzeltici

bir takım önlemleri içeren ve ağ ömrü en iyilemesini amaçlayan bir karma tamsayılı

optimizasyon modeli sunulmuştur. Bu model CM olarak adlandırılmıştır.

CM’de KAA ömrünün iyileştirilmesi amacıyla ağ güvenilirliği ve güvenliği göz

önünde bulundurularak oluşturulmuş çoklu merkezi düğüm varlığında koşullu çok

kopyalı ve çok yollu bir rotalama stratejisi geliştirilmiştir.

CM’de çoklu yol atama stratejisi bulunmaktadır. Yani herhangi bir kaynak

düğümden çıkan veri paketi bir bütün olarak gönderilebildiği gibi parçalara ayrılarak

BS’ye gönderilebilmektedir. Çoklu yol kullanımının ağ güvenliğine etkisini daha

detaylı açıklamak adına Şekil 4.1’deki örnek ağ oluşturulmuştur.

(a) (b)

Şekil 4.1 : (a) Tek yol atamalı ve (b) Çok yol atamalı rotalama stratejisi.

Şekil 4.1.a’da tüm sensörler için tek yollu rotalama bulunmaktadır. Ağdaki rotalar

sırasıyla 1-4-BS, 2-3-BS, 3-BS, 4-BS, 5-4-BS ve 6-BS şeklindedir. Yani tüm

düğümlerin üretmiş oldukları veriler parçalara ayrılmadan bir bütün halinde BS’ye

Page 50: İMZA - gcris.etu.edu.tr

36

ulaştırılmaktadır. Şekil 4.1.b’de ise bazı sensörler için tek ve diğerleri için de çok

yollu rotalama bulunmaktadır. Buna göre 2, 3, 4 ve 6 numaralı düğümler kendi

verilerini tek bir yol üzerinden; 1 ve 5 numaralı düğümler ise ikişer rota üzerinden

BS’ye transfer etmektedir. Bunlar 1 numaralı düğüm için sırasıyla 1-2-3-BS ve 1-4-

BS; 5 numaralı düğüm için de sırasıyla 5-4-BS ve 5-6-BS rotalarıdır. Çoklu yol atama

stratejisi sayesinde daha güvenilir bir ağ yapısı oluşmaktadır. Örneğin; her iki veri

iletim stratejisinin uygulandığı ağlarda 4 numaralı düğümün arızalandığı bir

senaryoyu ele alalım. Bu durumda tek yollu stratejiye göre verisini sadece 4 numaralı

düğüm üzerinden BS’ye ileten 1 ve5 numaralı düğümlerin verilerinin tamamı için

kayıp yaşanacaktır. Çok yollu stratejide ise verisini iki farklı rota üzerinden ileten 1

ve 5 numaralı düğümlerin verilerinin sadece 4 numaralı düğüm üzerinden iletilen

miktarı BS’ye erişemeyecektir. Böylelikle çok yollu strateji dolaylı olarak ağ

güvenliğini de desteklemektedir.

Çalışmada önerilen strateji ile adaletli bir rotalama belirlenmesi de hedeflenmektedir.

Buna göre, her sensör ancak kendi ürettiği verinin belli bir katı kadar başka

sensörlerin verisinin iletiminde görev alabilir. Böylelikle düğümlerden birine veya

bir kısmına aşırı trafik yükü verilmeyerek adaletli bir yük dağılımı sağlanmaktadır.

Ağdaki dengeli veri trafiği sayesinde enerji tüketimi de dengelenerek ağ güvenilirliği

iyileştirilmiş olmaktadır.

Tüm bunlara ek olarak CM’de bazı sensörlerin veri iletiminde merkezi rol

oynamalarına izin verilmesi ve dolayısıyla da diğer sensörlerden daha fazla veri

iletmeleri söz konusudur. Bu noktada bir sensörün merkezi olmasına izin verilmesi

için o sensörün veri iletiminde diğerlerine oranla belirgin olarak daha yoğun

kullanılmasının ağ ömrünü iyileştirmesi gerekmektedir. Mevcut tez çalışmasında bu

tarz bir değerlendirmenin yapılması, merkezi düğümler üzerinden gönderilen verinin

fazladan kopyalanmasının istenmesi nedeniyle gereklidir. Fazladan kopyalamanın

motivasyonu ağı daha güvenilir kılmaktır. Şöyle ki merkezi düğümlerin üzerlerinden

geçen veri miktarı diğer düğümlere göre daha fazla olduğundan arızalanma veya

enerjilerini daha erken tüketme olasılıkları yüksektir. Ayrıca ağ dışından gelebilecek

saldırılar için de cazip birer hedeftirler. Sonuç olarak ağ bütünlüğü için kritik olan

merkezi düğümler için bazı ek önlemler alınmasının elzem olduğu düşünülmüştür.

Page 51: İMZA - gcris.etu.edu.tr

37

BS’ye veri gönderirken çok kopyalı bir rotalama stratejisi uygulanması ağ güvenliğini

ve güvenilirliğini arttıracaktır. Fakat bu durumda BS’ye fazladan veri gönderilmesi

ve fazladan enerji harcanması nedeniyle ağ ömründe kısalma söz konusu olacaktır.

Önlem olarak enerji kullanımı ve ağ güvenliği arasındaki dengeyi sağlamak için

farklı bir kopyalama stratejisi önerilmelidir. Bu sebeple ağ bütünlüğü için kritik olan

merkezi düğümlerin üzerinden geçen verilerin kopyalanarak fazladan BS’ye

gönderildiği koşullu çoklu kopya stratejisi sunulmuştur. Yani bir kaynak düğümün

BS’ye iletilirken merkezi düğümler üzerinden geçen verisi kaynağında kopyalanarak

ikinci kez BS’ye gönderilmektedir. Bu tez çalışmasında ilk olarak Şendil ve Altın-

Kayhan (2015)’te önerilen kısmi kopyalama stratejisi birden fazla merkezi düğüm

seçilmesine izin verilecek şekilde geliştirilmiştir. Şekil 4.2’de koşullu çoklu kopya

stratejisi gösterilmiştir.

Şekil 4.2 : CM’de koşullu çoklu kopya stratejisi.

Şekil 4.2’deki ağda üçgen şeklinde gösterilen 3 numaralı sensör merkezi düğümdür.

Ağdaki veri iletimini temsil eden düz oklar orijinal veriyi; kesikli oklar ise kopya

veriyi ifade etmektedir. 1 ve 2 numaralı düğümler verilerini BS’ye iletirken 3

numaralı merkezi düğümü kullanmaktadırlar. Bu sebeple verilerini kopyalayarak

düğüm ayrık rotalar üzerinden tekrar BS’ye iletmektedirler. 1 numaralı düğümün

orijinal yani birincil verisi 1-3-8-BS üzerinden; kopya yani ikincil verisi ise ilk rota

ile hiçbir ortak düğüme sahip olmayan 1-5-BS üzerinden rotalanmaktadır. 2 numaralı

düğümün birincil verisi 2-3-8-BS üzerinden; ikincil verisi ise ilk rota ile düğüm ayrık

olan 2-7-BS üzerinden rotalanmaktadır.

Page 52: İMZA - gcris.etu.edu.tr

38

Bu çalışmada ağ ömrü iyileşecekse belirli sayıya kadar merkezi düğüm açılmasına

izin verilmektedir. Yani çoklu merkezi düğüm durumu bulunmaktadır. CM’deki

çoklu merkezi düğüm özelliği tek merkezi düğümlü durumun gevşetilmiş halidir. Bu

durumda çoklu merkezi düğüm sayesinde ağ ömründe iyileşme sağlanabilmektedir.

CM’de, ikincil veriler iletilirken merkezi düğümün kullanılmasına izin

verilmemektedir. Yani bu durumda hem ikincil veriler, saldırılara cazip hedef olan

merkezi düğümlerden uzak tutulmaktadır hem de hali hazırda kopyalanmış verinin

bir merkezi düğüm üzerinden geçerek tekrar kopyalanmasına engel olunmaktadır.

Son olarak bu çalışmanın bir diğer özelliği ikincil veri için de çok yollu rotalamaya

izin verilmesidir. Yani bir kaynak düğüm ikincil veriyi diğer düğümlere iletirken,

herhangi bir düğüme kopyaladığı verinin belli bir oranından daha fazla kopya veri

gönderememektedir. Böylelikle bir kaynaktan çıkan kopya veri zorunlu olarak

parçalara bölünerek birden fazla rota üzerinden BS’ye iletilmektedir. Çok yollu

rotalama ağ güvenilirliği ve güvenliğini arttırmaktadır. Böylece ikincil verilerin de

uygunluk ve bütünlüğünün korunabilme olasılığı arttırılmış olmaktadır.

Problemin genel rotalama özellikleri yukarıda belirtildiği gibidir. Verilen bir ağda

konumları, batarya enerjileri, haberleşme mesafeleri, veri iletirken ve alırken

harcadıkları birim enerji miktarları ve birim zamanda sezdikleri veri miktarları

bilinen çok sayıda sensör ve sensörlere göre konumu bilinen bir adet statik BS

bulunmaktadır.

𝐺 = (𝑁, 𝐴) yönlü çizgesinde |N|-1 tane sensör ve 1 adet sınırsız enerjiye sahip baz

istasyonundan (BS) oluşan düğüm kümesi N ile gösterilmektedir. Sensörlerin kümesi

𝑁0 = 𝑁\{𝐵𝑆} şeklinde tanımlanmaktadır. Ayrıca A, sensörler arasındaki yönlü

doğrudan iletişim bağlantılarının kümesidir. Eğer 𝑗 ∈ 𝑁 sensörü 𝑖 ∈ 𝑁0\ {𝑗}

sensörünün haberleşme mesafesi içindeyse bu iki sensör birbirine veri

gönderebilmektedir; yani (𝑖, 𝑗) ∈ 𝐴 ve (𝑗, 𝑖) ∈ 𝐴’dır.

Bahsedilen stratejilere uygun olarak çalışan iletişim ağının tasarlanmasında

matematiksel modelleme kullanılmıştır. Bu bölümde öncelikle geliştirilen modelin

parametre ve değişkenleri açıklanacaktır. Devamında da önerilen asıl ve alternatif

modeller sunulacaktır.

Page 53: İMZA - gcris.etu.edu.tr

39

4.1 Parametreler

Tasarım aşamasında değerlerinin bilindiği varsayılan parametreler, sensörlerin

başlangıç enerjileri, veri alırken ve iletilirken harcanan birim enerji miktarları, izin

verilen azami merkezi düğüm sayısı, veri üretimi ve iletimi ile ilgili katsayıları

içermektedir. Parametrelerin gösterimleri ve tanımları Çizelge 4.1’de gösterildiği

gibidir.

Çizelge 4.1 : Parametreler ve açıklamaları.

Sembol Açıklama

Eini Her bir sensörün başlangıç enerjisi

sk k düğümünün birim zamanda ürettiği veri miktarı

PRX Birim veri almak için harcanan enerji miktarı

PTXij i düğümünden j düğümüne birim veri göndermek için harcanan

enerji miktarı

Α Birincil veri iletim miktarı için eşik katsayısı

K Ağda bulunabilecek azami merkezi düğüm sayısı

C İkincil veri iletim oranı

M Çok büyük pozitif bir sayı

Çizelge 4.1’de listelenen parametreler Şekil 4.3’teki ağdaki temsili gösterimleri

üzerinden açıklanmıştır.

Şekil 4.3 : CM’de kullanılan parametrelerin temsili gösterimi.

Şekil 4.3’teki ağda bu çalışmada kullanılan parametreler gösterilmektedir. Öncelikle

her 𝑡 ∈ 𝑁0 = {𝑘, 𝑙, 𝑚, 𝑛, 𝑖, 𝑗, 𝑀𝐷} sensörü başlangıçta aynı 𝐸𝑖𝑛𝑖 batarya enerjisine

sahiptir ve birim zamanda 𝑠𝑡 kadar veri üretmektedir. Bir 𝑘 ∈ 𝑁0 sensörü başka bir

𝑙 ∈ 𝑁0\{𝑘} sensöründen birim veri alırken PRX kadar enerji harcarken; bir 𝑖 ∈ 𝑁0

sensörü başka bir 𝑗 ∈ 𝑁\{𝑖} sensörüne birim veri iletirken 𝑃𝑇𝑋𝑖𝑗 kadar enerji

Page 54: İMZA - gcris.etu.edu.tr

40

harcamaktadır. Ağ ömrü T kadardır ve bir 𝑖 ∈ 𝑁0 sensörü T ağ ömrü boyunca 𝑠𝑖𝑇

kadar veri üretmektedir. Ağdaki sensörler arasında adalet olgusunu oluşturan

dengeleyici faktör 𝛼 eşik katsayısıdır. Kastedilen adalet kavramına göre, merkezi

düğüm olmayan kaynak düğümlere diğer düğümlerden gönderilen verinin toplamı en

fazla kendi ürettiğinin 𝛼 katı kadar olabilir. Eğer bir 𝑖 ∈ 𝑁0 sensörü merkezi düğüm

ise ona diğer düğümlerden iletilen veriler kendi sezdikleri verinin en az 𝛼 katı kadar

olmalıdır. Bu durumda bir 𝑖 ∈ 𝑁0 sensörü merkezi düğüm değilse en fazla 𝛼𝑠𝑖𝑇

kadar; merkezi düğümse en az 𝛼𝑠𝑖𝑇 kadar diğer sensörlere ait veri transfer

edebilmektedir. Bir 𝑖 ∈ 𝑁0 kaynağından çıkan kopya verinin en fazla C katı kadarı

bir 𝑗 ∈ 𝑁0\ {𝑖} düğümüne iletilebilir. Son olarak ağda en fazla K tane merkezi

düğüm açılmasına izin verilmektedir.

4.2 Karar Değişkenleri

Bu bölümde modelde kullanılan veri akışı ve merkezilikle ilgili karar değişkenleri

açıklanmaktadır. Modelde veri akışını ifade eden birincil ve ikincil veriye özel karar

değişkenleri bulunmaktadır. Burada birincil veriden kastedilen; her kaynak sensörün

kendi çevresini sezerek ürettiği orijinal veridir. İkincil veri ise merkezi düğüm

üzerinden rotalanarak BS’ye gönderilen birincil verinin güvenliğini sağlamak için

kaynak düğümde oluşturulmuş kopyasıdır. Çizelge 4.2’de karar değişkenlerinin

gösterimleri ve tanımları mevcuttur.

Çizelge 4.2 : Karar değişkenleri ve açıklamaları.

Sembol Tanım

𝑻 Ağ ömrü

𝒙𝒊𝒋𝒌

k ∈ N0 kaynağından çıkan ve (i, j) ayrıtı üzerinden rotalanan birincil veri miktarı

𝒚𝒊𝒋𝒌

k ∈ N0 kaynağından çıkan ve (i, j) ayrıtı üzerinden rotalanan ikincil veri miktarı

𝒉𝒋 = {1, eğer j ∈ N0 merkezi düğümse0, diğer durumda

𝒂𝒋𝒌

= {1, eğer j ∈ N0 düğümü k ∈ N0 kaynağının verisini iletiyorsa

0, diğer durumda

𝒇𝒌𝒋𝒍

k ∈ N0 kaynağından çıkıp l ∈ N0 merkezi düğümü üzerinden geçen birincil veriyi

korumak için k kaynağından j ∈ N0 düğümüne aktarılan ikincil veri miktarı

Page 55: İMZA - gcris.etu.edu.tr

41

Çizelge 4.2’de tanımlanan karar değişkenlerinin işlevleri Şekil 4.4, 4.5, 4.6 ve

4.7’deki alt ağlarda temsili olarak gösterilmiştir. Şekillerdeki ağlar KAA’ların bir

kısmını göstermektedir.

Şekil 4.4 : 𝑥𝑖𝑗𝑘

ve 𝑎𝑗𝑘 karar değişkeninin ağdaki işlevi.

Şekil 4.4’te k düğümünden çıkan akış rotalanırken sırayla i ve j düğümü üzerinden

transfer edilmektedir. Şekildeki 𝑥𝑖𝑗𝑘 değişkeni ise bu akışın miktarını göstermektedir.

𝑎𝑗𝑘 değişkeni bir gösterge değişkendir ve değerinin 1’e eşit olması k düğümünden

çıkan birincil akışın BS’ye iletilirken rotanın herhangi bir adımında j düğümüne

uğradığını ifade etmektedir.

(a) (b)

Şekil 4.5 : ℎ𝑗 karar değişkeninin ağdaki işlevi.

Şekil 4.5.a’da l, m ve n düğümleri j düğümüne a, b ve c kadar veri transfer

etmektedirler. Şekildeki a, b ve c verilerinin toplamının 𝛼𝑠𝑗𝑇’den daha büyük olması

ancak j düğümü merkezi ise mümkündür. Eğer bu toplam 𝛼𝑠𝑗𝑇’den daha küçük ise

de j merkezi olamaz. Şekil 4.5.b’de ℎ𝑗 değişkeni bir gösterge değişkendir; değerinin

1’e eşit olması j düğümünün bir merkezi düğüm olduğunu ifade etmektedir.

Page 56: İMZA - gcris.etu.edu.tr

42

(a) (b)

Şekil 4.6 : 𝑦𝑖𝑗𝑘

karar değişkeninin ağdaki işlevi.

Şekil 4.6.a’da k düğümünden çıkan birincil verinin a kadarlık bir kısmı BS’ye

iletilirken bir merkezi düğüm üzerinden rotalanmaktadır. Bu sebeple bu orijinal veri

k kaynağında kopyalanıp birincil verinin iletildiği rotalarla düğüm ayrık olan rotalar

üzerinden bir kez daha BS’ye iletilmelidir. Şekil 4.6.b’de k düğümünden çıkan ve

birden fazla rota üzerinden iletilen kopya verilerin toplamı a kadardır. Şekil 4.6.b’de

k düğümünden çıkan ve sırasıyla i ve j düğümleri üzerinden rotalanan ikincil veriyi

𝑦𝑖𝑗𝑘

karar değişkeni ifade etmektedir ve miktarı c’ye eşittir. Burada unutulmaması

gereken şudur: ağdaki veri trafiğine CM ile önceden karar verildiğinden birincil ve

ikincil veriler aynı anda rotalanmaktadır. Yani bir yeniden iletim değil; veri

kopyalama stratejisi söz konusudur. Orijinal verinin bütünlüğü bozulsa da bozulmasa

da kopya veri oluşturulmakta ve iletilmektedir.

(a) (b)

Şekil 4.7 : 𝑓𝑘𝑗𝑙

karar değişkeninin ağdaki işlevi.

Şekil 4.7.a’da k düğümünden çıkan birincil verinin a kadarlık bir kısmı BS’ye

iletilirken bir merkezi düğüm üzerinden rotalanmaktadır. Bu sebeple a kadarlık veri k

kaynağından tekrar kopyalanıp j, j’ ve j

’’ düğümleri ile başlayan rotalar üzerinden

Page 57: İMZA - gcris.etu.edu.tr

43

iletilmektedir. Şekil 4.7.b’de 𝑓𝑘𝑗𝑙 ile gösterilen karar değişkeni k kaynağından çıkıp

BS’ye iletilirken merkezi düğüm l’ye uğrayan birincil verinin bir kısmının yine k

kaynağından direkt j düğümüne aktarılan kopya veri miktarını belirtmektedir.

4.3 Formülasyon

Tez kapsamında önerilen stratejide amaç, ağ güvenliğini ve güvenilirliğini göz

önünde bulundurarak ağ ömrünü en çoklamaktır. Bu strateji için geliştirilerek

parametre ve değişkenleri Bölüm 4.1 ve 4.2’de detaylı bir şekilde açıklanan CM

karma tamsayılı programlama modeli aşağıda gösterildiği gibidir:

𝑚𝑎𝑘𝑠 𝑇 (4.1)

Öyle ki:

∑ 𝑥𝑖𝑗𝑘

(𝑖,𝑗)∈𝐴

− ∑ 𝑥𝑗𝑖𝑘

(𝑗,𝑖)∈𝐴

= {

𝑠𝑖𝑇 𝑖 = 𝑘 −𝑠𝑖𝑇 𝑖 = 0

0 𝑑𝑖ğ𝑒𝑟 𝑑𝑢𝑟𝑢𝑚𝑙𝑎𝑟𝑑𝑎 ∀𝑖 ∈ 𝑁, 𝑘 ∈ 𝑁0 (4.2)

∑ ∑ 𝑃𝑇𝑋𝑖𝑗(𝑥𝑖𝑗𝑘 + 𝑦𝑖𝑗

𝑘

𝑗:(𝑖,𝑗)∈𝐴𝑘∈𝑁0

) + ∑ 𝑃𝑅𝑋(𝑥𝑗𝑖𝑘 + 𝑦𝑗𝑖

𝑘)

𝑗:(𝑗,𝑖)∈𝐴

≤ 𝐸𝑖𝑛𝑖 ∀𝑖 ∈ 𝑁0 (4.3)

∑ 𝑥𝑖𝑙𝑘 −

𝑖:(𝑖,𝑙)∈𝐴

∑ 𝑓𝑘𝑗𝑙

𝑗:(𝑘,𝑗)∈𝐴

≤ 𝑀(1 − ℎ𝑙) ∀ 𝑙, 𝑘 ∈ 𝑁0: 𝑙 ≠ 𝑘 (4.4)

− ∑ 𝑥𝑖𝑙𝑘

𝑖:(𝑖,𝑙)∈𝐴

+ ∑ 𝑓𝑘𝑗𝑙

𝑗:(𝑘,𝑗)∈𝐴

≤ 𝑀(1 − ℎ𝑙) ∀ 𝑙, 𝑘 ∈ 𝑁0: 𝑙 ≠ 𝑘 (4.5)

𝑓𝑘𝑗𝑙 ≤ 𝑀ℎ𝑙 ∀ 𝑙, 𝑘 ∈ 𝑁0, 𝑗 ∈ 𝑁 (4.6)

𝑦𝑘𝑗𝑘 − ∑ 𝑓𝑘𝑗

𝑙

𝑙∈𝑁0 \{𝑘}

= 0 ∀ (𝑘, 𝑗) ∈ 𝐴 (4.7)

∑ 𝑦𝑖𝑗𝑘 −

𝑗:(𝑖,𝑗)∈𝐴

∑ 𝑦𝑗𝑖𝑘

𝑗:(𝑗,𝑖)∈𝐴

= 0 ∀ 𝑖, 𝑘 ∈ 𝑁0: 𝑖 ≠ 𝑘 (4.8)

∑ 𝑦𝑙0𝑘 −

𝑙:(𝑙,0)∈𝐴

∑ 𝑦𝑘𝑗𝑘

𝑘:(𝑘,𝑗)∈𝐴

= 0 ∀ 𝑘 ∈ 𝑁0 (4.9)

Page 58: İMZA - gcris.etu.edu.tr

44

∑ 𝑥𝑖𝑗𝑘

(𝑖,𝑗)∈𝐴

≤ 𝑀𝑎𝑗𝑘 ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (4.10)

∑ 𝑦𝑖𝑗𝑘

(𝑖,𝑗)∈𝐴

≤ 𝑀(1 − 𝑎𝑗𝑘) ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (4.11)

∑ ∑ 𝑥𝑖𝑙𝑘

(𝑖,𝑙)∈𝐴𝑘∈𝑁0

≤ 𝛼𝑠𝑙𝑇 + 𝑀ℎ𝑙 ∀ 𝑙 ∈ 𝑁0 (4.12)

∑ ∑ 𝑥𝑖𝑙𝑘

(𝑖,𝑙)∈𝐴𝑘∈𝑁0

≤ 𝛼𝑠𝑙𝑇 − 𝑀(1 − ℎ𝑙) ∀ 𝑙 ∈ 𝑁0 (4.13)

∑ ℎ𝑗

𝑗∈𝑁0

≤ 𝐾 (4.14)

∑ ∑ 𝑦𝑖𝑗𝑘

𝑖:(𝑖,𝑗)∈𝐴𝑘∈𝑁0

≤ 𝑀(1 − ℎ𝑗) ∀ 𝑗 ∈ 𝑁0 (4.15)

∑ 𝑦𝑖𝑗𝑘

𝑖:(𝑖,𝑗)∈𝐴

≤ 𝐶 ∑ 𝑦𝑘𝑙𝑘

𝑙:(𝑘,𝑙)∈𝐴

∀ 𝑘, 𝑗 ∈ 𝑁0 (4.16)

𝑥𝑖𝑗𝑘 , 𝑦𝑖𝑗

𝑘 , 𝑓𝑖𝑗𝑘 ≥ 0 ∀ (𝑖, 𝑗) ∈ 𝐴, 𝑘 ∈ 𝑁0 (4.17)

𝑎𝑘𝑗

∈ {0,1} ∀ 𝑗, 𝑘 ∈ 𝑁0 (4.18)

ℎ𝑗 ∈ {0,1} ∀ 𝑗 ∈ 𝑁0 (4.19)

Burada 0 ile numaralandırılan düğüm BS’dir. Kısıt açıklamalarında birincil veri

orijinal veriyi; ikincil veri ise merkezi düğüm üzerinden iletilen birincil veriyi

korumak için kaynak düğümde üretilen kopya veriyi ifade etmektedir. Amaç; (4.1)

ile ağ ömrü T’yi en çoklamaktır. (4.2) birincil veri için akış denge kısıtlarını

oluşturmaktadır. (4.3) her bir düğümün ağ ömrü boyunca veri sezmek ve almak için

harcadığı toplam enerji miktarının batarya enerjisini aşamayacağını gösterir. Her

kaynak ve merkezi düğüm için kopyalanması gereken toplam veri miktarı (4.4-4.6)

ile belirlenir. Buna göre (4.4) ve (4.5) merkezi düğüme giren birincil akışın

kaynağından ikinci kez kopyalanmasını sağlarken (4.6) kopyalamanın sadece

Page 59: İMZA - gcris.etu.edu.tr

45

merkezi düğüm üzerinden rotalanan veri için gerçekleşeceğini belirtir. Kısaca

açıklamak gerekirse; bir 𝑘 ∈ 𝑁0 düğümü birincil verisini iletirken l∈ 𝑁0 merkezi

düğümünü kullanıyorsa bu düğüm üzerinden iletilen veri k kaynağından tekrar

kopyalanarak ikincil veri üretilmektedir. Ayrıca, ikincil veri için akış dengesi (4.7-

4.9) ile sağlanır (4.7) kaynak düğümden kopyalanan veri miktarının merkezi

düğümden geçen birincil veri miktarına eşit olmasını; (4.8) ve (4.9) da tüm kopya

verilerin BS’ye ulaşmasını garanti eder. (4.10) ve (4.11) aynı kaynaktan çıkan birincil

ve ikincil akışların düğüm ayrık yollardan rotalanmasını sağlamaktadır. Yani bir

düğüm üzerinden birincil veri rotalanmışsa aynı kaynaktan çıkan ikincil verinin

tekrar o düğümü kullanamayacağını belirtmektedir. (4.12) ve (4.13) dengeli

kullanım kısıtlarını oluşturmaktadır ve merkezi düğüm dışındaki herhangi bir 𝑙 ∈ 𝑁0

düğümüne diğer kaynak düğümlerden en fazla 𝛼𝑠𝑙𝑇 kadar veri girebileceğini;

merkezi düğüme ise en az 𝛼𝑠𝑙𝑇 kadar veri girmesi gerektiğini belirtmektedir.

Açılabilecek toplam merkezi düğüm sayısı (4.14)’te K ile sınırlandırılmaktadır.

(4.15) merkezi düğümlerin sadece birincil verilerin akışında kullanılabileceğini

belirtir. İkincil veri için zorunlu çok yollu rotalama kaynak düğümün ikincil veriyi

diğer düğümlere iletirken herhangi bir düğüme kopyaladığı verinin C katından daha

fazla kopya veri göndermesini engelleyen (4.16) ile sağlanır. Son olarak, (4.17-4.19)

işaret ve tamsayılı olma kısıtlarıdır.

4.4 Alternatif Model

CM modelinde bir düğümün kendi verisini iletirken kullanabileceği merkezi

düğümlere ilişkin herhangi bir kısıtlama bulunmamaktadır. Ancak; merkezi

düğümler kötü niyetli saldırılara hedef olmaya ve daha çabuk bozulmaya yatkındır.

Dolayısıyla kaynak düğümün birden fazla merkezi düğüm kullanmasına izin

verilmesinin iki temel dezavantajı vardır. Bunlardan ilki birden fazla merkezi düğüm

içeren bir iletim yolunda verinin özellikle merkezi düğümleri takip eden dış

kaynaklarca ele geçirilme veya birincil akışının sekteye uğrama riskleri daha fazladır.

Diğer yandan kopyalama yapılırken de aynı verinin kısmen veya tamamen ikiden

fazla kopyasının oluşturulmasına neden olabilir. Bu duruma engel olup daha güvenli

bir ağ modeli oluşturmak için alternatif bir strateji geliştirilmiştir. Alternatif modelde

Page 60: İMZA - gcris.etu.edu.tr

46

(restricted CM-CMrest

) her bir kaynak düğümün verisini iletirken kullanabileceği

merkezi düğüm sayısı en fazla bir tanedir. Bu yaklaşım, belli durumlarda dışarıdan

birden fazla merkezi düğüme aynı anda gerçekleştirilen saldırılardan ve merkezi

düğüm bozulmalarından verileri korumaya karşı etkili bir yöntemdir. CMrest

modeli

CM modeline aşağıdaki karar değişkeni ve kısıtlar eklenerek elde edilmiştir:

𝑧𝑗𝑘 = {

1, 𝑒ğ𝑒𝑟 𝑘 ∈ 𝑁0 𝑘𝑎𝑦𝑛𝑎ğ𝚤𝑛𝑑𝑎𝑛 ç𝚤𝑘𝑎𝑛 𝑣𝑒𝑟𝑖 𝑗 ∈ 𝑁0\{𝑘} 𝑚𝑒𝑟𝑘𝑒𝑧𝑖 𝑑üğü𝑚ü𝑛ü 𝑘𝑢𝑙𝑙𝑎𝑛𝚤𝑦𝑜𝑟𝑠𝑎0, 𝑑ğ𝑒𝑟 𝑑𝑢𝑟𝑢𝑚𝑑𝑎

∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘.

Eklenen değişken için 𝑧𝑗𝑘 = 𝑎𝑗

𝑘ℎ𝑗 ilişkisi bulunmaktadır. Aşağıdaki kısıtlar 𝑧𝑗𝑘

değişkeninin ifadesini doğrusallaştırmak ve kullanılan merkezi düğüm sayısı

üzerinde bahsedilen kısıtlamayı oluşturmak için CM modeline eklenmiştir:

∑ 𝑧𝑗𝑘

𝑗∈𝑁0\{𝑘}

≤ 1 ∀𝑘 ∈ 𝑁0 (4.20)

𝑧𝑗𝑘 ≤ 𝑎𝑗

𝑘 ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (4.21)

𝑧𝑗𝑘 ≤ ℎ𝑗 ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (4.22)

𝑧𝑗𝑘 ≥ 𝑎𝑗

𝑘 + ℎ𝑗 − 1 ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (4.23)

Sonuç olarak, CMrest

modeli CM modeline (4.20-4.23) eklenerek elde edilmiştir.

4.5 Geçerli Eşitsizlikler

Bu bölümde sunulan modellerin çözüm sürelerini kısaltmak için kullanılan geçerli

eşitsizlikler anlatılacaktır.

4.5.1 Bağlanırlık eşitsizliği (V1)

Bağlanırlık eşitsizliği (V1) CMrest

için önerilmiştir ve BS ile aralarındaki mesafe

haberleşme mesafesinden büyük olan yani BS ile doğrudan bağlantılı olmayan

düğümler için etkindir. Eğer bir kaynak düğüm BS’ye doğrudan bağlı değilse ve

verisini BS’ye iletirken kullandığı rotalarda hiç merkezi düğüm bulunmuyorsa;

verisini iletmek için BS’ye doğrudan bağlı en az 𝐺 = ⌈1

𝛼⌉ tane düğüm kullanmalıdır.

Page 61: İMZA - gcris.etu.edu.tr

47

Burada bir 𝑗 ∈ 𝑁0 düğümü BS’ye doğrudan bağlı ise değeri 1; değilse 0 olan 𝑏𝑗0

parametresi de kullanılarak V1 elde edilmiştir. Aşağıdaki eşitsizlik (4.24) CMrest

için

geçerlidir.

∑ 𝑎𝑗𝑘𝑏𝑗0 ≥ 𝐺 (1 − 𝑏𝑘0 − ∑ 𝑧𝑗

𝑘

𝑗∈𝑁0

)𝑗∈𝑁0

∀ 𝑘 ∈ 𝑁0 (4.24)

Önerme 4.1: Ağdaki her 𝑘 ∈ 𝑁0 düğümü için (4.24) geçerlidir.

İspat: Ağdaki her 𝑘 ∈ 𝑁0 düğümü için 𝑎𝑗𝑘, 𝑏𝑗0 ∈ {0,1} olduğundan ∑ 𝑎𝑗

𝑘𝑏𝑗0 ≥ 0𝑗∈𝑁0

geçerlidir. Elde edilen kısıta negatif olmama eşitsizliği diyelim.

a) Eğer 𝑏𝑘0 = 1 ise, teoremdeki eşitsizlik (4.24), ∑ 𝑎𝑗𝑘𝑏𝑗0 ≥ 0𝑗∈𝑁0

eşitsizliğine

denk olur. Teoremdeki kısıtın sağ tarafı pozitif olmayan bir değere sahipken

sol tarafı negatif olmayan bir değere sahiptir. Böylece, eşitsizliğin sağ tarafı

işlevsiz olduğundan, kısıt negatif olmama eşitsizliği tarafından

baskılanmaktadır ve sonuç olarak (4.24) sağlanmaktadır.

b) Eğer 𝑏𝑘0 = 0 ise,

i. Eğer ∑ 𝑧𝑗𝑘 = 1 𝑗∈𝑁0

ise, teoremdeki kısıt ∑ 𝑎𝑗𝑘𝑏𝑗0 ≥ 0𝑗∈𝑁0

şeklinde

olmaktadır. Teoremdeki kısıtın sağ tarafı sıfıra eşit olduğundan

negatif olmama eşitsizliği sağlanmaktadır ve böylelikle (4.24) geçerli

olmaktadır.

ii. Eğer ∑ 𝑧𝑗𝑘 = 0𝑗∈𝑁0

ise, teoremdeki kısıt ∑ 𝑎𝑗𝑘𝑏𝑗0 ≥ 𝐺𝑗∈𝑁0

kısıtıyla

aynı olmaktadır. Modeldeki kısıt (4.12) ve (4.13)’ten dolayı bir

𝑘 ∈ 𝑁0 düğümü BS’ye doğrudan bağlı değil ve verisini iletirken

merkezi düğüm kullanmıyorsa ona doğrudan bağlı en az G tane

düğüm kullanmalıdır. Böylelikle ∑ 𝑎𝑗𝑘𝑏𝑗0 ≥ 𝐺𝑗∈𝑁0

kısıtı da geçerli

olduğundan ispat tamamlanmıştır. █

4.5.2 Aday küme indirgeme eşitsizliği (V2)

BS’ye veri transferinin son ayağını ona doğrudan bağlı düğümler

gerçekleştirmektedir. Fakat bu düğümlerin veri alma kapasiteleri (4.12) ve (4.13)’ten

Page 62: İMZA - gcris.etu.edu.tr

48

dolayı ağın bütün veri trafiğini BS’ye iletmede yeterli olmayabilir. Dolayısıyla da bu

düğümlerden en az biri merkezi düğüm seçilmelidir.

Ω ≥ 𝐹 (1 − ∑ 𝑏𝑗0ℎ𝑗

𝑗∈𝑁0

) (4.25)

Burada, Δ0 = {𝑗 ∈ 𝑁0: 𝑏𝑗0 = 1} ve Ω = |∆0| sırasıyla BS’ye doğrudan bağlı düğüm

kümesini ve böyle düğümlerin sayısını belirtmektedir. Ayrıca 𝐹 = ⌈𝑁

1+𝛼⌉ olarak

tanımlanmıştır. Dolayısıyla (4.25), eğer ∆0’daki sensörlerin toplam veri alma

kapasitesi diğer düğümlerin toplam verisini BS’ye ulaştırmaya yeterli değilse ∆0’daki

düğümlerden en az birinin merkezi düğüm olarak atanması gerektiğini

belirtmektedir.

Şekil 4.8 : Örnek bir KAA.

Hiç merkezi düğümün olmadığı bir durumda Şekil 4.8’deki ağın olurlu olabilmesi

için ∆0 kümesinin veri transfer kapasitesinin en az 𝑁 − ∆0 kümesinden çıkan veri

miktarını BS’ye iletecek kadar olması gerekmektedir. Daha rahat anlaşılması adına

bütün algılayıcıların birim zamanda veri sezme kapasiteleri bakımından homojen

olduğu yani 𝑠𝑙 = 𝑠 ∀𝑙 ∈ 𝑁0 durumu ele alındığında:

Ω𝛼𝑠𝑇 ≥ (𝑁 − Ω)𝑠𝑇 ⇒ Ω𝛼 ≥ 𝑁 − Ω ⇒ Ω(𝛼 + 1) ≥ 𝑁 ⇒ Ω ≥ ⌈𝑁

1 + 𝛼⌉

Page 63: İMZA - gcris.etu.edu.tr

49

çıkarımına ulaşılır. 𝐹 = ⌈𝑁

1+𝛼⌉ için Ω ≥ 𝐹 ise olurlu bir ağ var demektir. Genel

durumda (4.25)’nin geçerliliği aşağıdaki önermede ispatlanmaktadır.

Önerme 4.2: Eğer Ω < 𝐹 ise ∆0 kümesindeki sensörlerden en az biri merkezi düğüm

olarak seçilmelidir. Bu sebeple (4.25) geçerlidir.

İspat: (4.25)’nin ispatı tümevarım yöntemiyle gerçekleştirilecektir.

a. Eğer ∑ 𝑏𝑗0ℎ𝑗 = 0𝑗∈𝑁0 ise eşitsizlik Ω ≥ 𝐹 haline gelir. Bu durumda

problem olurludur.

b. Eğer ∑ 𝑏𝑗0ℎ𝑗 = 1𝑗∈𝑁0 ise eşitsizlik Ω ≥ 0 olur ve bu durum da problem

için olurludur.

c. Eğer 𝑛 ≥ 1 için ∑ 𝑏𝑗0ℎ𝑗 = 1𝑗∈𝑁0+ 𝑛 ise eşitsizlik Ω ≥ −𝐹𝑛 olur ki bu

durum da problem için olurludur. █

Page 64: İMZA - gcris.etu.edu.tr

50

5. TEST SONUÇLARI

Tezin bu bölümünde hem CM’nin ağ güvenilirliği ve ağ ömrü üzerindeki etkisini

hem de geçerli eşitsizliklerin çözüm süresine katkısını incelemek için gerçekleştirilen

bazı testlerin sonuçları sunulmaktadır.

5.1 Ağ Ömrü ve Güvenilirliği Kıyaslaması

Tez kapsamında önerilen CM stratejisi, ağ güvenilirliğini arttırmak amacıyla izlediği

yollar üzerinde aksaklık yaşanması ihtimali nispeten yüksek olan verilerin

kopyalanmasını ve ağın enerji verimli bir şekilde işletilmesini içeren bir stratejidir.

Burada kısmen kopyalama yapılmasına eğer sensörlerin dengeli kullanıldığı ve

herhangi bir kopyalamanın yapılmadığı duruma göre ağ ömrü açısından daha

avantajlı bir sonuca ulaşılacaksa izin verilmektedir. Dolayısıyla ağ ömrünü olumsuz

yönde etkilemeden ağın güvenilirliğinin iyileştirilmesini sağlayacaktır. Bu bölümde

CM’nin herhangi bir kopyalama yapılmayan dengeli tek kopyalı strateji bNM ve her

kaynağın bütün verisini kopyalayarak gönderdiği dengeli çift kopyalı strateji FDM

ile ağ ömrü ve güvenilirliği açılarından karşılaştırması yapılacaktır. Sensörlerin

kullanım oranlarının dengelenmesi koşulu olmadığında ağ ömrü açısından en

avantajlı strateji tek kopyalı strateji olacaktır. Fakat tanım itibariyle CM stratejisinde

eğer ağ ömrü olumlu yönde değişecekse merkezi düğüm seçilmesine izin verilip

merkezi düğümler için veri iletim kapasitesi genişletilirken bu durum avantajlı

olmayacaksa merkezi düğüm açılmamakta ve dolayısıyla da CM stratejisi bNM’ye

indirgenmektedir. Bu nedenle bNM ile elde edilecek ağ ömrü CM için bir alt sınır

tanımlayacaktır. Bununla beraber FDM ile elde edilecek ağ ömrü değerinin pek çok

örnekte önemli derecede çok daha kısa olması beklenmektedir. Diğer yandan ağ

güvenilirliğinde çift kopyalı strateji daha üstün olacaktır. CM için beklenti ağ ömrü

açısından her iki stratejiden ve ağ güvenilirliği açısından da tek kopyalıdan daha iyi

performans göstermesidir.

Kıyaslamalarda dikkate alınacak iki stratejide de amaç CM’de olduğu gibi enerji-

verimli veri iletimini sağlayarak ağ ömrünü en çoklamaktır. İlk strateji dengeli tek

kopyalı veri iletiminin yapıldığı bNM’dir. Dengeli tek kopyalı strateji (bNM)’de her

Page 65: İMZA - gcris.etu.edu.tr

51

kaynak düğüm, ürettiği veriyi yalnızca bir sefer BS’ye iletilir ve veriler iletilirken ağ

güvenilirliğini arttırmaya yönelik olarak sadece sensörlerin enerjilerinin dengeli

kullanımı göz önünde bulundurulmaktadır. Diğer strateji ise ağ güvenliğini arttırmak

için her kaynak düğümün kendi verisinin iki kopyasını düğüm ayrık yollar üzerinden

BS’ye gönderdiği çift kopyalı (FDM) stratejisidir. Sadece merkezi düğüm üzerinden

geçen verinin kaynağı tarafından kopyalanarak iki kez BS’ye iletildiği CM bu

bakımdan bNM ve FDM’nin melezi olan bir çoklu kopyalama stratejisidir.

Bu açıklamalar ışığında 4. Bölümde yapılan tanımlar kullanılarak bNM stratejisine

ait doğrusal programlama modeli aşağıdaki gibi kurulabilir:

𝑚𝑎𝑘𝑠 𝑇 (5.1)

öyle ki:

∑ 𝑥𝑖𝑗𝑘

(𝑖,𝑗)∈𝐴

− ∑ 𝑥𝑗𝑖𝑘

(𝑗,𝑖)∈𝐴

= {

𝑠𝑖𝑇 𝑖 = 𝑘 − 𝑠𝑖𝑇 𝑖 = 0

0 𝑑𝑖ğ𝑒𝑟 𝑑𝑢𝑟𝑢𝑚𝑙𝑎𝑟𝑑𝑎 ∀𝑖 ∈ 𝑁, 𝑘 ∈ 𝑁0 (5.2)

∑ ∑ 𝑃𝑇𝑋𝑖𝑗𝑥𝑖𝑗𝑘

(𝑖,𝑗)∈𝐴𝑘∈𝑁0

+ ∑ 𝑃𝑅𝑥𝑗𝑖𝑘

(𝑗,𝑖)∈𝐴

≤ 𝐸𝑖𝑛𝑖 ∀𝑖 ∈ 𝑁0 (5.3)

∑ ∑ 𝑥𝑖𝑙𝑘

(𝑖,𝑙)∈𝐴𝑘∈𝑁0

≤ 𝛼𝑠𝑙𝑇 ∀ 𝑙 ∈ 𝑁0 (5.4)

𝑥𝑖𝑗𝑘 ≥ 0 ∀ (𝑖, 𝑗) 𝐴, 𝑘 ∈ 𝑁0 (5.5)

Burada (5.1)’de amaç CM’de olduğu gibi ağ ömrünü en çoklamaktır. Ayrıca bNM’de

kopya veri olmadığından sadece birincil akışın planlanmasına çalışılmaktadır. (5.2)

birincil veri için akış denge kısıtları ve (5.3) veri alış verişinde harcanan enerji

tüketim kısıtlarıdır. Dengeli kullanım kısıtı (5.4), ağdaki hiçbir düğümün kendi

ürettiği verinin 𝛼 katından fazlasını trasfer edemeyeceğini belirtmektedir. (5.5) ise

işaret kısıtlarıdır ve çoklu yollar kullanımına izin verilmesi nedeniyle karar

değişkenlerinin sürekli değerler alabilmektedir.

Page 66: İMZA - gcris.etu.edu.tr

52

Diğer yandan her sensörün verisini iki kopya halinde BS’ye ilettiği FDM stratejisi

için kullanılacak karma tamsayılı programlama modeli aşağıdaki gibidir:

𝑚𝑎𝑘𝑠 𝑇 (5.6)

öyle ki.:

∑ 𝑥𝑖𝑗𝑘

(𝑖,𝑗)∈𝐴

− ∑ 𝑥𝑗𝑖𝑘

(𝑗,𝑖)∈𝐴

= {

𝑠𝑖𝑇 𝑖 = 𝑘 −𝑠𝑖𝑇 𝑖 = 0

0 𝑑𝑖ğ𝑒𝑟 𝑑𝑢𝑟𝑢𝑚𝑙𝑎𝑟𝑑𝑎 ∀𝑖 ∈ 𝑁, 𝑘 ∈ 𝑁0 (5.7)

∑ 𝑦𝑖𝑗𝑘

(𝑖,𝑗)∈𝐴

− ∑ 𝑦𝑗𝑖𝑘

(𝑗,𝑖)∈𝐴

= {

𝑠𝑖𝑇 𝑖 = 𝑘 −𝑠𝑖𝑇 𝑖 = 0

0 𝑑𝑖ğ𝑒𝑟 𝑑𝑢𝑟𝑢𝑚𝑙𝑎𝑟𝑑𝑎 ∀𝑖 ∈ 𝑁, 𝑘 ∈ 𝑁0 (5.8)

∑ ∑ 𝑃𝑇𝑋𝑖𝑗(𝑥𝑖𝑗𝑘 + 𝑦𝑖𝑗

𝑘

(𝑖,𝑗)∈𝐴𝑘∈𝑁0

) + ∑ 𝑃𝑅(𝑥𝑗𝑖𝑘 + 𝑦𝑗𝑖

𝑘)(𝑗,𝑖)∈𝐴

≤ 𝐸𝑖𝑛𝑖 ∀𝑖 ∈ 𝑁0 (5.9)

∑ 𝑥𝑖𝑗𝑘

(𝑖,𝑗)∈𝐴

≤ 𝑀𝑎𝑗𝑘 ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (5.10)

∑ 𝑦𝑖𝑗𝑘

(𝑖,𝑗)∈𝐴

≤ 𝑀(1 − 𝑎𝑗𝑘) ∀ 𝑗, 𝑘 ∈ 𝑁0: 𝑗 ≠ 𝑘 (5.11)

𝑥𝑖𝑗𝑘 , 𝑦𝑖𝑗

𝑘 ≥ 0 ∀ (𝑖, 𝑗) ∈ 𝐴, 𝑘 ∈ 𝑁0 (5.12)

𝑎𝑘𝑗

∈ {0,1} ∀ 𝑗, 𝑘 ∈ 𝑁0 (5.13)

Burada (5.7) ve (5.8) sırasıyla birincil ve ikincil veri için akış denge kısıtlarını

oluşturmaktadır. (5.9) birincil ve ikincil veri alış verişinde harcanan enerji tüketim

kısıtıdır. (5.10-5.11) orijinal ve kopya verilerin düğüm ayrık yollar üzerinden

rotalanmasını sağlayan kısıt setini ifade etmektedir. (5.12)-(5.13) ise işaret

kısıtlarıdır.

Belirtilen kopyalama stratejilerinin işleyişleri 10 özdeş sensör ve bir BS’nin olduğu

örnek durum için Şekil 5.1 ve 5.2’deki gibi gösterilmektedir. Her ne kadar ele alınan

stratejilerin hepsinde çoklu yollar kullanılmasına izin verilse de gösterimin net

olması açısından her kaynak için tek yollu rotalama yapıldığı yani verilerin parçalara

ayrılmadan tek bir yol üzerinden kaynağında BS’ye iletildiği durum gösterilmiştir.

Page 67: İMZA - gcris.etu.edu.tr

53

Ayrıca bNM’nin daha iyi anlaşılması açısından dengeleme yapılmayan tek kopyalı

durum durum da Şekil 5.1.a’da gösterilmiştir. Şekillerde birincil verilerin takip ettiği

rotalar düz çizgi; kopya verilerinki ise kesikli çizgi ile gösterilmektedir.

(a) (b)

Şekil 5.1 : (a) tek kopyalı ve (b) dengeli tek kopyalı strateji.

Şekil 5.1.(a) ve (b)’deki ağlarda her düğüm kendi sezdiği veriyi tek kopya halinde

BS’ye göndermektedir. Şekil 5.1.a’daki veri iletim yapısında 7 numaralı düğüm,

1,2,4 ve 5 numaralı düğümlerin verisini transfer etmektedir. Böylelikle ağdaki diğer

düğümlere kıyasla daha yoğun bir şekilde kullanılmaktadır. Şekil 5.1.b’deki ağda ise

dengeli sensör kullanımı halinde olası çözüm gösterilmiştir.

Burada 7 numaralı sensörün yükünün hafifletilmesi adına 4 numaralı düğümün verisi

6 numaralı düğüm üzerinden yönlendirilmiştir.

(a) (b)

Şekil 5.2 : (a) çok kopyalı ve (b) kısmi çok kopyalı strateji.

Page 68: İMZA - gcris.etu.edu.tr

54

Şekil 5.2.(a)’da her düğüm ürettiği verinin iki kopyasını BS’ye iletmektedir. Kaynak

düğümden çıkan ikincil verinin iletimi orijinal verinin iletilirken kullanmadığı

düğümler üzerinden gerçekleşmektedir. Şekil 5.2.b’de ise sadece orijinal verisini

iletirken merkezi düğüm kullanan düğümler ilgili veriyi kopyalayarak tekrar BS’ye

iletmektedir. Burada 7 numaralı düğümün transfer ettiği veri miktarı fazla

olduğundan 7 numaralı düğüm bir merkezi düğümdür ve onu kullanan 1, 2, 4 ve 5

numaralı düğümler BS’ye kopya veri göndermektedir.

Bahsedilen üç farklı kopyalama stratejisini ağ bütünlüğü açısından kıyaslamak için

Şekil 5.3’te 7 numaralı düğümün çalışmadığı durumlar ele alınmaktadır.

(a) (b)

(c)

Şekil 5.3 : (a) bNM, (b) FDM ve (c) CM stratejisi ile veri kaybı.

Şekil 5.3.a’ya göre bNM stratejisinde, ağ güvenliği göz önünde

bulundurulmadığından 1, 2, 5 ve 7 numaralı düğümlerin BS ile bağlantılarının

kopmasından ötürü ağdaki verilerin %40’ı kaybedilmektedir. Diğer bir yandan, Şekil

5.3.b’ye göre FDM stratejisinin kullanıldığı durumda, bütün düğümler BS’ye iki kere

veri gönderdiğinden bozulan 7 numaralı düğüm dışındaki tüm sensörler hala BS ile

Page 69: İMZA - gcris.etu.edu.tr

55

iletişim kurabilmektedirler. Fakat sadece düğüm 1, 2, 4 ve 5 numaralı düğümlerin

kopya verileri birincil veri kaybından ötürü gereklidir; yani geriye kalan düğümlerin

ikincil verileri gereksiz yere üretilmiştir. Şekil 5.3.c’de CM ile ise 1, 2, 4 ve 5

numaralı düğümlerin birincil verilerinin transfer edildiği rotalar zarar görmüş dahi

olsa ikincil veriler düğüm ayrık yollar üzerinden iletildiğinden BS’ye erişim hala

sağlanabilmektedir. FDM’nin aksine CM stratejisinde gereksiz veri üretimi

yapılmamıştır.

FDM ve bNM ile elde edilecek ağ ömrü değerleri CM için alt sınır oluşturmaktadır.

FDM stratejisinde her kaynak düğüm kendi verisini iki kez BS’ye göndermektedir;

fakat CM’de koşullu kopyalama bulunmaktadır. Bu durumda FDM stratejisinin

kullanıldığı bir ağın ömrü CM stratejisinin kullanıldığı bir ağınkinden daha uzun

olamayacaktır. Ayrıca CM’nin ağ ömrü en kötü durumda bNM’dekine eşit olacaktır.

Bunun nedeni CM’de sadece ağ ömrünü iyileştirecekse merkezi düğüm açılmasına

izin verilmesi ve aksi durumda CM’nin bNM’ye indirgenmesidir.

5.1.1 Parametre ve varsayımlar

Tez kapsamında çalışılan güvenilir KAA tasarımı problemi homojen KAA yapısı

üzerinde ağ akış problemi şeklinde modellenmiştir. Testler sırasında kullanılacak

ağlardaki 𝐺 = (𝑁, 𝐴) yönlü çizgesinde N, başlangıç enerjisi ve birim zamanda

sezilen veri miktarı bakımından özdeş |N|-1 tane sensör ve 1 adet sınırsız enerjiye

sahip baz istasyonundan (BS) oluşan düğüm kümesidir. Yani 𝑁0 = 𝑁\{𝐵𝑆} ilişkisi

bulunmaktadır. Ayrıca A, sensörler arasındaki yönlü doğrudan iletişim

bağlantılarının kümesidir. Eğer 𝑗 ∈ 𝑁 sensörü 𝑖 ∈ 𝑁0\ {𝑗} sensörünün haberleşme

mesafesi içindeyse bu iki sensör birbirine veri gönderebilmektedir; yani (𝑖, 𝑗) ∈ 𝐴 ve

G yönlü bir çizge olduğundan aynı zamanda (𝑗, 𝑖) ∈ 𝐴’dır. Veri iletiminde kullanılan

enerji modeli Cheng ve diğ. (2008)’deki gibidir. Yani; (𝑖, 𝑗) ∈ 𝐴 için i düğümünden j

düğümüne bir bit veri gönderilirken harcanan enerji miktarı 𝑃𝑇𝑋𝑖𝑗 = 𝑃𝑒𝑙𝑒𝑐 + 𝜀𝑑𝑖𝑗𝛽

şeklinde hesaplanmaktadır. Burada 𝑃𝑒𝑙𝑒𝑐 , elektronik enerjisini; ɛ, verici yükseltici

etkililiğini ve kanal durumunu belirten bir katsayıyı; 𝑑𝑖𝑗 ise i ve j sensörleri

arasındaki Öklid mesafesini ifade etmektedir.

Page 70: İMZA - gcris.etu.edu.tr

56

5.1.2 Test kümeleri

Performans analizi için dairesel alanlar üzerinde rastgele oluşturulmuş farklı

büyüklükteki ağlar üretilmiştir. Sensörlerin ve BS’nin yerleri rastgele dağılıma göre

belirlenmiştir. Sensörlerin konuşlandırıldığı alanın büyüklüğü sensör sayısıyla

orantılı olarak değişmektedir. İncelenen örnek büyüklükleri 21 düğümlü ağlardan 71

düğümlü ağlara kadardır. Her boyut için 10 farklı rasgele ağ üretilmiştir. Tüm

örneklerde 𝐸𝑖𝑛𝑖 = 106, 𝑃𝑅𝑋 = 50 ve 𝐶 = 0,6 olarak alınmıştır. Ayrıca tüm

testlerdeki sensörler özdeştir ve ağdaki her 𝑖 ∈ 𝑁0 sensörü için 𝑠𝑖 = 1 kabul

edilmiştir. Diğer parametreler ağ büyüklüğüne göre değişiklik göstermektedir.

Ağdaki tüm sensörler için azami haberleşme mesafesinin sezilen ağın alanının

yarıçapı kadar olduğu varsayılmıştır. Yani ağdaki iki sensör birbirine en fazla

haberleşme mesafesi kadar uzaklıktaysa doğrudan veri alışverişinde bulunabilirler.

Bu durum Şekil 5.4’te gösterilmektedir.

Şekil 5.4 : Haberleşme mesafesi.

Şekil 5.4’te 10 düğümlü bir ağda düğümlerin haberleşme mesafeleri ve birbiriyle

olan veri alışveriş durumu gösterilmektedir. Düğümlerin etrafındaki kesikli çizgiler

haberleşme alanlarını, düğümler arasındaki düz çizgili oklar da veri akış rotalarını

ifade etmektedir. Örneğin; düğüm 2’den çıkan siyah çizgiler onun diğer düğümlere

veri gönderebilmesi ve onlardan veri alabilmesi için aralarında olması gereken

maksimum uzaklığı belirtmektedir. Düğümden bu şekilde çıkan sonsuz sayıdaki

hayali çizgi düğüm etrafında yarıçapı haberleşme mesafesi kadar olan bir çember

oluşturmaktadır. Böylelikle her düğümün etrafında hayali bir disk şeklinde olan

Page 71: İMZA - gcris.etu.edu.tr

57

iletişim çemberi oluşmaktadır. Herhangi iki düğümün iletişim çemberleri kesişiyorsa

bu düğümler veri alış verişinde bulunabilmektedir. Örneğin; düğüm 4, sadece düğüm

2, 3, 5 ve 6 ile doğrudan iletişim kurabilirken diğer düğümlere ancak belirtilen

düğümler üzerinden veri gönderebilmektedir.

Bir (𝑖, 𝑗) ∈ 𝐴 ayrıtı üzerinde i düğümünden j düğümüne birim veri aktarılırken i’nin

harcadığı enerji miktarı olan 𝑃𝑇𝑋𝑖𝑗, i ve j arasındaki uzaklığın karesiyle (𝑑𝑖𝑗2 ) orantılı

olarak artmaktadır. Ağda açılmasına izin verilen azami merkezi düğüm sayısını ifade

eden K parametresinin değeri 𝐾 = 0,1 ∗ |𝑁0| olacak şekilde belirlenmektedir. α

parametresi ise |𝑁| ≤ 51 için ağ büyüklüğüyle orantılı olarak 𝛼 = 0,1 + 0,02 ∗ |𝑁0|

formülüne göre hesaplanmaktadır. 51 düğümden daha çok düğüme sahip ağlar için α

değeri 1,1 olarak kabul edilmiştir.

Son olarak bu tezdeki bütün örneklerde ticari çözücü ile çözüm süresi limiti dört saat

olarak belirlenmiştir. Dolayısıyla çalışmada sunulan tüm test sonuçları maksimum

dört saatlik süre içerisinde elde edilmiş sonuçlardır. Ayrıca tüm testler Java 4.4.1

programı üzerinde gerçekleştirilmiştir.

5.1.3 Ağ ömrünün kıyaslanması

CM ve diğer kopyalama stratejileri 21 düğümlü ağlardan başlayıp 71 düğümlü ağlara

kadar olan ağ büyüklükleri üzerinde test edilmiştir. Her büyüklük için 10 farklı

rastgele veri seti oluşturulmuştur ve bahsedilen üç strateji aynı veri setleri üzerinde

test edilmiştir. Çizelge 5.1’de ortalama ağ ömrü değerleri sunulmaktadır.

Çizelge 5.1 : Ortalama ağ ömrü değerleri.

|𝑁| FDM bNM CM

Açılan

MD

Sayısı

21 870,3±94,4 1268,2±167,4 1291,3±160,8 1,1

31 736,6±169,5 1189,2±313,3 1206,2±306,4 1,3

41 578,0±137,1 899,3±249,7 915,0±246,3 1,5

51 475,4±54,5 746,5±92,0 758,5±89,6 1,6

61 441,8±39,5 651,5±68,4 666,4±67,1 2,5

71 394,3±39,1 591,9±73,7 601,2±136,4 4,0

Ort. 582,7 906,4 891,1 2,0

Page 72: İMZA - gcris.etu.edu.tr

58

Çizelge 5.1’de CM ve diğer kopyalama stratejileri ile farklı ağ büyüklüklerine ait

onar örnek için elde edilen ortalama ağ ömrü ve %95 güven aralığı değerleri

bulunmaktadır. FDM’nin sunduğu değerler CM’ninkilerden her zaman daha

küçüktür. Çünkü FDM’de her düğüm iki kez BS’ye veri gönderirken CM’de sadece

merkezi düğümler üzerinden veri ileten düğümler yalnızca merkezi düğüm üzerinden

giden kadar verilerini iki kez BS’ye göndermektedirler. Diğer bir taraftan çizelgeye

göre CM ile her zaman bNM’den daha büyük ağ ömrü değerleri bulunmuştur. Sebebi

ise CM’de ağ ömründe iyileşme sağladığı için merkezi düğüm açılmasına izin

verilmesidir. Çizelgenin en sağındaki sütun incelendiğinde ağ büyüklüğüyle orantılı

olarak artan merkezi düğüm sayısı görülmektedir. Merkezi düğümlerin sayısıyla

beraber CM ve bNM ile elde edilen ağ ömrü değerleri arasındaki fark da artmıştır.

Dolayısıyla, beklenildiği gibi CM, FDM ve bNM’den daha büyük ağ ömrü değerleri

sunmaktadır. Şekil 5.5’te Çizelge 5.1’deki verilerin ağ büyüklüğüne göre değişimi

belirtilmektedir.

Şekil 5.5 : Ortalama ağ ömrü değerleri.

Şekil 5.5’te net bir şekilde CM’nin FDM ve bNM’ye göre daha yüksek ağ ömrü

değerleri sunduğu görülmektedir. Çizelge 5.2’de CM’nin diğer stratejilere göre ağ

ömrü üzerindeki ortalama iyileştime yüzdeleri bulunmaktadır.

Page 73: İMZA - gcris.etu.edu.tr

59

Çizelge 5.2 : CM’nin ağ ömrü üzerindeki iyileştirme yüzdesi.

Test % CM-

FDM

% CM-

bNM

21 48,4 1,8

31 63,8 1,4

41 58,3 1,8

51 59,6 1,6

61 50,8 2,3

71 52,5 1,6

Çizelge 5.2’de ilk ve ikinci sütunda sırasıyla CM’nin, FDM’ye ve bNM’ye göre ağ

ömründe sağladığı iyileşme yüzdelikleri belirtilmiştir. Sonuç olarak tüm testlerin

ortalaması alındığında CM, FDM’den % 55,5 ve bNM’den % 1,8 daha iyi ağ ömrü

değerleri sunmaktadır.

5.1.4 Ağ güvenilirliğinin kıyaslanması

Bu bölümde bNM, FDM ve CM stratejileri ağ güvenilirliği açısından kıyaslanmıştır.

Ağ güvenilirliği arıza/aksaklık durumunda başarıyla BS’ye iletilebilen veri miktarı

cinsinden ölçülmüştür. Bu amaçla her strateji için ağdaki belli oranlarda düğümün

hatalı/arızalı olduğu varsayılıp ağdaki toplam veri kaybı yüzdeleri incelenmiştir.

Oluşturulan senaryolarda hatalı/arızalı düğüm sayısının BS dışındaki toplam düğüm

sayısına oranı %10-%60 arasında değişmektedir. Ağdaki bir düğümün bozulan

düğüm olarak seçilme olasılığı o düğümün üzerinden geçen veri miktarıyla orantılı

olarak artmaktadır. Belirtilen şekilde bir olasılık fonksiyonu kullanılarak büyüklüğü

71 düğümlü ağlara kadar değişen ağlarla her kopyalama stratejisi için korunan veri

yüzdeleri hesaplanmıştır. Belirtilen ölçümler Şekil 5.6’da mevcuttur.

(a) (b)

Page 74: İMZA - gcris.etu.edu.tr

60

(c) (d)

(e) (f)

Şekil 5.6 : Bozulma oranı (a) %10, (b) %20, (c) %30, (d) %40, (e) %50 ve (f) %60

olduğu durumlarda ortalama korunan veri yüzdeleri.

Şekil 5.6’ya göre en fazla veri korunumunu sağlayan strateji FDM’dir. FDM’de

veriler BS’ye düğüm ayrık yollar üzerinden iki kez iletildiğinden en yüksek veri

korunum yüzdesinin FDM ile elde edilmesi beklenen bir durumdur. Herhangi bir

kopyalama yapılmayan bNM’nin hata toleransı FDM ve CM’ye göre daha düşük

olduğundan korunan veri yüzdesi de tüm bozulma senaryolarında onlardan daha

düşüktür.

Şekil 5.6’daki grafikler mercek altına alındığında, hata oranının % 10 ve % 20

olduğu durumlarda ağ büyüklüğü artsa bile her bir strateji içerisindeki korunan veri

yüzdesinde belirgin bir fark görülmemektedir. Diğer hata oranlarının varlığında ağ

büyüklüğü arttıkça her bir strateji ile elde edilen veri korunumu genellikle

azalmaktadır. Bunun sebebi ise ağ büyüdükçe hem hatalı düğüm sayısının hem de

birbiriyle iletişimde bulunan düğüm sayısının artmasıdır. Ayrıca hata oranı ve ağ

büyüklüğü arttıkça stratejilerin korunan veri yüzdeleri birbirinden farklılaşmaktadır.

Yukarıdaki grafikte düşük bozulma oranları göz önünde bulundurulduğunda bNM ve

CM’nin korunan veri yüzdeleri birbirine yakın görülmektedir. Hatalı/arızalı düğüm

sayısı arttıkça bNM ve CM’nin korunan veri yüzdeleri arasındaki fark da artmaktadır.

Page 75: İMZA - gcris.etu.edu.tr

61

Görüldüğü gibi farklı bozulma senaryoları altında ağ büyüklüğü arttıkça FDM, bNM

ve CM’nin kendi içlerinde oluşturduğu sonuçlar benzerdir. Böylelikle Şekil 5.7’de

her bir strateji için hem ağ büyüklüğüne göre hem de hatalı/arızalı düğüm oranına

göre ortalama korunan veri yüzdeliklerinin grafikleri gösterilmektedir.

(a) (b)

Şekil 5.7 : (a) Ağ büyüklüğü; (b) Hata oranına göre ortalama veri korunum yüzdeleri.

Şekil 5.7.a’daki grafik her bir strateji ve ağ büyüklüğü için elde edilen sonuçların

hata oranına göre gruplandırılarak ortalama değerlerinin alınmasıyla elde edilmiştir.

Belirtilen grafiğe göre stratejilerin kendi içlerinde sağladıkları veri korunum

yüzdelerinin ağ büyüklüğü değişse bile birbirine benzer olduğu görülmektedir. Şekil

5.7.b’deki grafik ise her bir strateji ve hata oranı için elde edilen sonuçların ağ

büyüklüklerine göre gruplandırılarak ortalama değerlerinin alınmasıyla elde

edilmiştir. İkinci grafiğe göre ağ büyüklüğünden bağımsız bir şekilde her bozulma

oranı senaryosunda üç stratejinin de korunan veri yüzdesi ilişkisinin birbiriyle benzer

olduğu görülmektedir.

Ağ ömrü ve güvenilirliği testi sonuçlarına göre kolaylıkla söylenebilir ki FDM en

güvenilir bNM ise en az güvenilir stratejilerdir. CM ise ağ ömrü ve güvenilirliği

arasındaki ödünleşimi dengeleyen FDM ile bNM arasında bir stratejidir. Sonuçlara

göre CM’nin ağ ömrü FDM’den ortalama %55,5 ve bNM’den de %1,8 daha

yüksektir. Şekil 5.7.a’daki değerler kullanılarak CM, FDM ve bNM için çeşitli

bozulma senaryoları altında elde edilen ortalama korunan veri yüzdeleri ise sırasıyla

% 50, %56 ve % 46’dır. CM’de, FDM’ye göre % 10 daha az veri korunumuna razı

olarak % 56 daha yüksek ağ ömrü elde edilmiştir. Çizelge 5.3’te her bir strateji için

Page 76: İMZA - gcris.etu.edu.tr

62

ağ ömrü boyunca BS’ye ulaşan ortalama veri miktarları belirtilmektedir. Çizelgedeki

değerler tüm testlerin ortalama sonuçlarını yansıtmaktadır.

Çizelge 5.3 : BS’ye ulaşan ortalama veri miktarları.

Strateji FDM CM bNM

BS’ye ulaşan veri miktarı 327,8 450,8 408,1

Ağ ömrü 582,7 906,4 891,1

Korunan veri yüzdesi (%) % 56,2 % 49,7 % 45,8

Test sonuçlarına göre teorik olarak FDM, CM’ye göre daha güvenilir bir strateji olsa

da sağladığı ağ ömrü değerleri CM’den daha düşüktür. Burada BS’ye ulaşan toplam

veri miktarı da önem kazanmaktadır. Çizelge 5.3’te CM ve diğer kopyalama

stratejilerinim sundukları ağ ömrü ve veri korunum yüzdeleri kullanılarak BS’ye

ulaşan ortalama veri miktarları elde edilmiştir. Sonuçlara göre BS’ye ulaşan veri

miktarı açısından CM, FDM’den ortalama %38 ve bNM’den %11 daha yüksek

değerler sunmaktadır.

5.2 Geçerli Eşitsizliklerin Etkisi

Bu bölümde önerilen geçerli eşitsizliklerin CM ve CMrest

modellerinin çözüm

süreleri üzerindeki etkisi incelenmiştir. İlk olarak aday küme indirgeme eşitsizliğinin

CM’nin çözüm süresi üzerindeki etkisi ele alınmıştır. Daha sonra bağlanırlık

eşitsizliği ve aday küme indirgeme eşitsizliğinin CMrest

’in çözüm süresi üzerindeki

etkileri incelenmiştir. Testler 41 ve 51 düğüme sahip 10’ar adet rastgele üretilmiş ağ

üzerinde gerçekleştirilmiştir. Geçerli eşitsizlik testlerinde kullanılan parametreler ağ

ömrü ve güvenilirliğini ölçmek için gerçekleştirilen testlerde kullanılan

parametrelerle aynıdır.

5.2.1 CM için gerçekleştirilen testler

İlk olarak aday küme indirgeme eşitsizliği (V2) kısıtı olan (4.25)’nin 𝐶𝑀 için

etkinliğini incelemek amacıyla birtakım testler gerçekleştirilmiştir. Çizelge 5.4’te 41

düğümlü 10 farklı rastgele veri seti için sonuçlar görülmektedir. Burada ikinci sütun

𝐶𝑀 modeli için; üçüncü sütun 𝐶𝑀’ye V2 eklenmiş hali için çözüm sürelerini

Page 77: İMZA - gcris.etu.edu.tr

63

göstermektedir. Son sütun ise sonuç verme süresi açısından 𝐶𝑀 modeline göre

iyileşme yüzdesini göstermektedir.

Çizelge 5.4 : V2’nin 41 düğümlü 𝐶𝑀’nin çözüm süresi üzerindeki etkisi.

Test 𝐶𝑀(sn) 𝐶𝑀+V2 (sn) ΔV2 %

1 328,6 308,3 6,2

2 545,5 553,0 -1,4

3 2256,2 2328,6 -3,2

4 2514,3 2219,5 11,7

5 8101,4 8352,1 -3,1

6 3485,1 3010,2 13,6

7 1125,6 926,4 17,7

8 458,3 364,2 20,5

9 4125,2 3718,2 9,9

10 1398,0 1185,3 15,2

Ort. 2433,8 2296,6 8,7

Çizelge 5.4 incelendiğinde V2’nin çözüm süresi üzerinde çoğunlukla pozitif etkisinin

olduğu görülmektedir. 𝐶𝑀’nin çözüm süresi V2 eklendikten sonra ortalama % 8,7

kısalmaktadır. Ancak test 2, 3 ve 5 dışındaki örneklerde iyileşme ortalama % 13,6

olmaktadır. Çizelge 5.5’te aynı testler 51 düğümlü örnekler üzerinde de

gerçekleştirilmiştir.

Page 78: İMZA - gcris.etu.edu.tr

64

Çizelge 5.5 : V2’nin 51 düğümlü 𝐶𝑀’nin çözüm süresi üzerindeki etkisi.

Test 𝐶𝑀 % Aralık 𝐶𝑀+V2 % Aralık ΔV2 %

1 952,9 0,0 912,5 0,0 4,2

2 14400,0 16,3 14400,0 16,3 0,0

3 14400,0 7,6 14400,0 7,6 0,0

4 7048,3 0,0 5930,8 0,0 15,9

5 6307,6 0,0 5835,9 0,0 7,5

6 9298,3 0,0 8613,5 0,0 7,4

7 14400,0 1,2 14400,0 0,4 0,0

8 14400,0 14,3 14400,0 14,3 0,0

9 5214,7 0,0 5255,0 0,0 -0,8

10 13057,6 0,0 11421,0 0,0 12,5

Ort. 9947,9 3,9 9556,9 3,9 4,7

Çizelge 5.5’te ikinci ve dördüncü sütunlar sırasıyla yalnızca 𝐶𝑀 ve ona V2 eklenmiş

durumların sonuç verme sürelerini; son sütun V2’nin süre iyileştirme yüzdesini

belirtmektedir. Üçüncü ve beşinci sütunlar her bir durum için dört saat sonunda ağ

ömrü için bulunan üst sınır ve en iyi olurlu çözüm arasındaki yüzde farkı ifade

etmektedir. 51 düğümlü ağlar için incelenen örneklerde 𝐶𝑀’ye V2 eklendikten sonra

çözüm süresi ortalama % 4,7 azalırken yüzde “Aralık” değerleri üzerinde örnek 7

dışında bir azalma görülmemektedir. Dört saat zaman limitine takılmayan 1, 4, 5, 6,

9 ve 10 numaralı örnekler için V2’nin süre üzerinde sağladığı ortalama iyileştirme %

6,8’dir. Tüm örnekler incelendiğinde V2’nin yalnızca örnek 9 için sonuç alma

zamanını olumsuz etkilediği görülmektedir.

5.2.2 CMrest

için gerçekleştirilen testler

Bu bölümde V1 ve V2’nin CMrest

’in çözüm süresi üzerindeki etkisi incelenmiştir.

Çizelge Ek-1’de 41 düğümlü ağlar için yalnızca CMrest

ve ona V1, V2 ve V1-V2

eklenmiş durumların çözüm süreleri bulunmaktadır. Çizelge 5.6’da sonuçları anlamlı

bir şekilde yorumlayabilmek için tüm durumların baz durum olan CMrest

’e göre

sağladıkları iyileşme yüzdeleri belirtilmiştir. Burada pozitif değerler çözüm

süresindeki iyileşmenin yani kısalmanın miktarını göstermektedir.

Page 79: İMZA - gcris.etu.edu.tr

65

Çizelge 5.6 : V1, V2 ve V1-V2’nin CMrest

’in çözüm süresi üzerindeki etkisi.

Test ΔV1 % ΔV2 % ΔV1+V2 %

1 8,1 4,5 5,7

2 3,1 -4,6 9,2

3 -4,2 12,5 -7,7

4 11,8 1,9 6,4

5 -5,1 1,2 -5,8

6 9,8 -2,8 9,1

7 9,6 5,6 13,8

8 -6,8 -6,2 -6,9

9 8,8 14,7 1,3

10 13,1 1,2 6,7

Ort. 4,8 2,8 3,2

Çizelge 5.6’ya göre tüm durumlar genel olarak pozitif etki sunsa da bazı örneklerde

negatif etki görülmektedir. V1, V2 ve V1-V2 çözüm süresini sırasıyla ortalama %

4,8; 2,8 ve 3,2 azaltmaktadır. Dolayısıyla CMrest

için sonuç alma zamanını

ortalamada en fazla V1 azaltmıştır. Çizelge Ek-2’de benzer testlerle 51 düğümlü

örnekler için elde edilen sonuçlar gösterilmektedir.

Çizelge Ek-2’de 51 düğümlü ağlar için yalnızca CMrest

ve ona V1, V2 ve V1-V2

eklenmiş durumların çözüm süreleri bulunmaktadır. Çizelge Ek-2’deki sonuçlar için

de Çizelge 5.6 gibi bir tablo oluşturularak Çizelge 5.7 elde edilmiştir.

Çizelge 5.7’de ilk dört sütun her bir durumda çözülen örnek için 4 saat sonunda elde

edilen yüzde aralık değerlerini; son üç sütun V1, V2 ve V1 ile V2’nin ayrı ayrı

modelin sonuç alma süresine sağladığı katkının yüzdesini belirtmektedir. Burada

aralık değerlerinin sıfır olması optimal sonucun 4 saat içinde bulunduğu anlamına

gelmektedir. Sonuçlar incelendiğinde V1 ve V1-V2’nin model içinde kullanıldığı

durumlarda ortalama yüzde aralık değerinin % 6,7’den % 6,3’e düştüğü; V2’nin

kullanıldığı durumda ise % 7,1’e çıktığı görülmektedir. Ayrıca V1, V2 ve V1-V2’nin

çözüm süresi üzerindeki ortalama faydası sırasıyla % 7,6; 4,4 ve 7,4’tür. Geçerli

eşitsizliklerin bulunduğu tüm senaryolarda çözüm süresi kısalmıştır; fakat yalnız

Page 80: İMZA - gcris.etu.edu.tr

66

V2’nin olduğu durumda ortalama yüzde aralık olumsuz etkilenmiştir.

𝐶𝑀𝑟𝑒𝑠𝑡modeline en büyük katkıyı V1 sağlamaktadır.

Çizelge 5.7 : V1, V2 ve V1-V2’nin CMrest

’in çözüm süresi üzerindeki etkisi.

Test

CMrest

%

Aralık

V1

%

Aralık

V2

%

Aralık

V1-V2

%

Aralık

ΔV1

%

ΔV2

%

ΔV1+V2

%

1 0,0 0,0 0,0 0,0 23,6 -3,4 22,2

2 15,9 16,1 15,9 16,2 0,0 0,0 0,0

3 14,4 12,7 18,1 12,6 0,0 0,0 0,0

4 0,0 0,0 0,0 0,0 10,8 8,1 11,0

5 2,9 2,9 0,0 2,9 0,0 21,7 0,0

6 0,0 0,0 1,4 0,0 22,1 -8,6 22,7

7 8,2 5,7 10,7 5,5 0,0 0,0 0,0

8 16,9 16,9 13,1 16,9 0,0 0,0 0,0

9 0,0 0,0 0,0 0,0 19,4 25,8 18,5

10 8,7 9,0 11,5 9,0 0,0 0,0 0,0

Ortalama 6,7 6,3 7,1 6,3 7,6 4,4 7,4

Page 81: İMZA - gcris.etu.edu.tr

67

6. SEZGİSEL YÖNTEM

Problem için sunulan modelin çözüm süresini kısaltmak için bazı geçerli eşitsizlikler

önerilmiş ve testler sonucunda etkileri gözlemlenmiştir. Fakat temel model (CM)’i

daha kısa sürede çözebilmek ve büyük ağlar için daha iyi sonuç alabilmek amacıyla

bir sezgisel geliştirilmiştir.

6.1 Algoritmanın İşleyişi

Bu algoritmadaki temel motivasyon, merkezi düğüm olmaya aday düğümlerin

kümesini daraltmaktır. Çizelge 6.1’de algoritmanın sözde kodu gösterilmektedir.

Algoritma başlatıldıktan sonra öncelikle programa girilen parametre değerleri

okunmakta ve başlangıç düzeni oluşturulmaktadır. Başlangıç düzeninde maksimum

amaç fonksiyonu değerini ifade eden 𝑇𝑚𝑎𝑘𝑠 ve her 𝑗 ∈ 𝑁0 düğümü için o düğümün

merkezi düğüm olup olmadığını ifade eden ℎ𝑗 değişkenlerinin değerleri sıfıra

eşitlenmektedir. Ayrıca algoritmanın on birinci adımındaki döngüde sayaç olarak

kullanılan 𝑙 de sıfıra eşitlenmektedir. Burada başlangıçta boş bir küme ifade eden 𝑁𝐶,

merkezi düğümler için oluşturulan aday kümeyi tanımlamaktadır. 𝑁𝑚𝑎𝑘𝑠, 𝑁𝐶

kümesine eklenebilecek toplam düğüm sayısının maksimum değerini ifade

etmektedir ve BS dışındaki düğüm sayısının onda biri kadardır (𝑁𝑚𝑎𝑘𝑠 = 0,1 ∗ |𝑁0|).

𝑁0 , merkezi düğüm olmaya adaylığı hiç değerlendirilmemiş düğümlerin kümesidir

ve başlangıçta 𝑁0’a denktir. 𝐵 kümesi, eldeki en iyi amaç fonksiyonu değerini

sağlayan durumda açılan merkezi düğümler kümesidir ve başlangıçta boş bir kümeyi

ifade etmektedir. Üçüncü adımda 𝐶𝑀 hiç merkezi düğüm açılmasına izin

verilmeyerek; yani bNM’ye indirgenerek çözülüp; elde edilen ağ ömrü değeri sonraki

adımda 𝑇𝑚𝑎𝑘𝑠’a eşitlenmektedir. Beşinci adımda aynı veri seti kullanılarak her

𝑖 ∈ 𝑁0 düğümü için ayrıt uzunluklarının 𝑃𝑇𝑋𝑖𝑗 olarak belirlendiği ağda her 𝑖 ∈

𝑁0’dan BS’ye olan en kısa yol (𝒫𝑖) bulunmaktadır.

Page 82: İMZA - gcris.etu.edu.tr

68

Çizelge 6.1 : Algoritmanın sözde programı.

1. Başla.

2. Başlangıç düzenine getir.

𝑇𝑚𝑎𝑘𝑠 ← 0; 𝑁0 ← 𝑁0; ℎ𝑗 ← 0 ∀ 𝑗 ∈ 𝑁0

;

𝑙 ← 0; 𝑁𝑚𝑎𝑘𝑠 ← 0,1|𝑁0|; 𝑁𝐶 ← { }; 𝐵 ← { };

3. 𝐶𝑀’yi çöz.

4. Eğer 𝑇 > 𝑇𝑚𝑎𝑘𝑠 ise;

𝑇𝑚𝑎𝑘𝑠 ← 𝑇; 5. ∀ 𝑗 ∈ 𝑁0 için 𝑗’den BS’ye en kısa yolu (𝒫𝑗) bul.

6. ∀ 𝑖 ∈ 𝑁0 için 𝑆𝑃𝑖 ← |{𝑗 ∈ 𝑁0: 𝑖 ∈ 𝒫𝑗}|;

7. 𝑗∗ ← 𝑎𝑟𝑔𝑚𝑎𝑘𝑠 {𝑆𝑃𝑖}; 𝑖 ∈ 𝑁0

8. 𝑁𝐶 ← {𝑗∗}; 𝐵 ← {𝑗∗}; ℎ𝑗∗ = 1; 𝑁0 ← 𝑁0

\{𝑗∗};

9. 𝐶𝑀’yi çöz.

10. Eğer 𝑇 > 𝑇𝑚𝑎𝑘𝑠 ise;

𝑇𝑚𝑎𝑘𝑠 ← 𝑇

11. 𝑙 < 𝑁𝑚𝑎𝑘𝑠 − 1 olduğu sürece tekrarla,

𝑖∗ ← 𝑎𝑟𝑔𝑚𝑎𝑘𝑠 {𝑆𝑃𝑖}; 𝑖 ∈ 𝑁0

𝑁𝐶 ← 𝑁𝐶 ∪ { 𝑖∗}; ℎ𝑖∗ ← 1; 𝐶𝑀’yi çöz.

Eğer 𝑇 > 𝑇𝑚𝑎𝑘𝑠 ise;

𝑇𝑚𝑎𝑘𝑠 ← 𝑇;

𝑁0 ← 𝑁0

\{𝑖∗};

ℎ𝑖∗ ← 0;

𝑙 ← 𝑙 + 1;

𝐵 ← 𝑁𝐶;

𝑁𝐶 ← 𝑁𝐶 ∖ {𝑖∗ };

Değilse;

ℎ𝑖∗ = 0;

𝑁𝐶 ← 𝑁𝐶 ∖ {𝑖∗ }; 12. 𝑇𝑚𝑎𝑘𝑠 ve 𝐵’yi yazdır.

13. DUR.

Page 83: İMZA - gcris.etu.edu.tr

69

Altıncı adımda ise her 𝑖 ∈ 𝑁0 düğümü için 𝑆𝑃𝑖 değerleri hesaplanmaktadır. Burada

𝑆𝑃𝑖, bir 𝑖 ∈ 𝑁0 düğümünün üzerinde bulunduğu toplam en kısa yol sayısını ifade

etmektedir. Yedinci adımda, en yüksek 𝑆𝑃𝑖 değerine sahip 𝑗∗ ∈ 𝑁0 düğümü

belirlenerek sekizinci adımda sırasıyla 𝑗∗ düğümü 𝑁𝐶 ve B kümesine eklenir; ℎ𝑗∗’nin

değeri bire eşitlenerek 𝑗∗ düğümü merkezi düğüm olarak sabitlenir ve 𝑁0

kümesinden 𝑗∗ düğümü çıkarılıp 𝐶𝑀 tekrar çözülür. Elde edilen 𝑇 değerine göre

gerekirse 𝑇𝑚𝑎𝑘𝑠değerinin güncellenmesi onuncu adımda gerçekleştirilir. Onbirinci

adımdaki döngü 𝑁𝑚𝑎𝑘𝑠 − 1 defa tekrarlanır. Bu adımdaki her döngüde ilk olarak 𝑁0

kümesindeki düğümler arasından en yüksek 𝑆𝑃𝑖 değerine sahip düğüm olan 𝑖∗

belirlenip 𝑁𝐶’ye eklendikten sonra ℎ𝑖∗’ın değeri bire eşitlenerek 𝐶𝑀 çözülür. Elde

edilen 𝑇 değeri 𝑇𝑚𝑎𝑘𝑠’tan büyük ise 𝑇𝑚𝑎𝑘𝑠’ın değeri güncellenir. Ardından 𝑖∗

düğümü 𝑁0 kümesinden çıkarılır. Daha sonra sırasıyla ℎ𝑖∗’ın değeri sıfıra eşitlenip

𝑙’nin değeri bir artırılır; 𝑁𝐶 kümesi B kümesine atanır ve 𝑖∗ düğümü 𝑁𝐶 kümesinden

çıkarılarak on birinci adımın başına tekrar gidilir. Eğer bu döngüde 𝑇𝑚𝑎𝑘𝑠 değeri

güncellenmediyse 𝑖∗ aday merkezi düğüm kümesinden çıkarılarak yeni döngü ile

devam edilir. Son olarak on ikinci adımda mevut 𝑇𝑚𝑎𝑘𝑠 değeri ve 𝐵 kümesi ekrana

yazdırıldıktan sonra on üçüncü adım ile algoritma durur.

Yukarıdaki açıklamada algoritmanın kodu adım adım anlatılmaktadır. Fakat

algoritmanın özde işlevini kısaca açıklamak gerekirse; ilk olarak bNM yani hiç

merkezi düğümün açılmasına izin verilmeyen model çözülmektedir. Ardından her

𝑖 ∈ 𝑁0 düğümü için ayrıt uzunluklarının 𝑃𝑇𝑋𝑖𝑗 olarak belirlendiği ağda en kısa yol

problemi çözülüp 𝑆𝑃𝑖 değerleri hesaplanmaktadır. Burada 𝑆𝑃𝑖, bir 𝑖 ∈ 𝑁0 düğümünün

üzerinde bulunduğu toplam en kısa yol sayısını ifade etmektedir. Daha sonra

düğümler 𝑆𝑃𝑖 değerlerine göre büyükten küçüğe sıralanmaktadır. İlk K sıradaki

düğüm aday merkezi düğüm kümesi olarak seçilir. Sonrasında ilk sıradaki düğüm

merkezi düğüm olarak sabitlenip tek merkezi düğümün olduğu CM modeli

çözülmektedir. Buradan elde edilen sonuç bNM’den elde edilen sonuçtan büyük

değilse durulmakta; büyükse devam edilmektedir. Sonrasında ilk sıradaki düğüm

sabit kalarak yanına sırasıyla ondan sonraki K-1 tane düğüm ikinci merkezi düğüm

olarak eklenip K-1 tane iki merkezi düğümlü CM çözülmektedir. Son olarak en

yüksek amaç fonksiyonu değerini veren durum ağ ömrü olarak seçilmektedir. Her

Page 84: İMZA - gcris.etu.edu.tr

70

seferinde iki merkezi düğümlü seçimlerin oluşturulmasının sebebi ise daha önceki

örneklerde çoğunlukla en fazla iki merkezi düğümün açılmasıdır.

6.2 Algoritma Sonuçları

Bölüm 5’te kullanılan parametre değerleri bu bölümdeki testlerde de aynen kabul

edilmiştir. Algoritma 41 düğümlü ağlardan 91 düğümlü ağlara kadar olan örnekler

için çalıştırılmıştır. Her ağ büyüklüğü için 10 farklı örnek 4 saat zaman limiti

belirtilerek test edilmiştir. Testler bir önceki bölümdeki testlerin gerçekleştirildiği

program üzerinden yürütülmüştür. 𝐶𝑀 için kesin çözüm yöntemiyle elde edilen

sonuçlar Cplex; geliştirilen sezgisel yöntemle elde edilen sonuçlar ise algoritma

şeklinde adlandırılacaktır. Şekil 6.1’de Cplex ve algoritmanın farklı ağ

büyüklüklerine göre değişen ağ ömrü sonuçları bulunmaktadır.

Şekil 6.1: Ortalama ağ ömrü değerleri.

Ağ büyüklüklerine göre Cplex ve algoritmadan elde edilen ortalama ağ ömrü

değerleri Şekil 6.1’deki grafikte belirtilmektedir. Grafikte Cplex’in sunduğu ortalama

ağ ömrü değerlerinin 41 ve 51 düğümlü ağlar için algoritmanınkinden yüksek; 61

düğümlü ağlar için onunkilere eşit ve daha büyük ağlar için daha düşük olduğu

görülmektedir. Dolayısıyla algoritmanın geliştirilme amacına uygun olarak özellikle

büyük ölçekli ağlarda çözüm bulmak anlamında faydalı olduğu söylenebilmektedir.

Uygulanan çözüm yöntemlerinin verdikleri sonucun tatmin edici olması kadar

çözüm sürelerinin de makul olması gerekmektedir. Şekil 6.2’de her iki yöntemin de

ağ büyüklüğüne göre ortalama çözüm süreleri bulunmaktadır.

Page 85: İMZA - gcris.etu.edu.tr

71

Şekil 6.2: Ortalama çözüm süreleri.

Grafikte açıkça görülmektedir ki 91 düğümlü ağlar dışındaki tüm ağ büyüklüklerine

ait örneklerde algoritma Cplex’ten oldukça düşük sürelerde çözüm vermiştir.

Algoritma 91 düğümlü ağlara kadar olan örneklerde belirtilen 4 saat zaman limitine

ulaşmadan çözüm sunmaktadır.

Çizelge 6.2 : Cplex ve algoritmanın sağladığı ağ ömrü değerleri ve çözüm süreleri.

Ağ ömrü Çözüm süresi (CPU sn.)

Test Cplex Algoritma % ΔAlgoritma Cplex Algoritma % ΔAlgoritma

41 915 911 -0,5 2254 110 95,1

51 758 756 -0,3 9948 434 95,6

61 666 666 0,0 14400 1532 89,4

71 589 599 1,9 14400 3950 72,6

81 564 617 9,8 14400 9354 35,0

91 729 778 7,7 14400 14400 0,0

Çizelge 6.2’de ikinci ve üçüncü sütunlar Cplex ve algoritmanın her bir ağ büyüklüğü

için sunduğu ortalama ağ ömrü değerlerini; beşinci ve altıncı sütunlar çözüm

sürelerini; dördüncü ve son sütunlar ise algoritmanın sağladığı ağ ömrü ve çözüm

süresi değerlerinin Cplex’inkilerden yüzde farkını belirtmektedir. Burada ağ ömrü

değerindeki yüzde farkın negatif olması algoritmanın Cplex’ten ortalamada daha

düşük ağ ömrü değerleri verdiği anlamına gelmektedir. Çizelgedeki 41 ve 51

düğümlü ağların satırları incelendiğinde, algoritmanın Cplex’ten optimal çözümüne

ortalama % 0,4 yakınlıkta değere sahip çözümleri Cplex’e göre ortalama % 95,4

Page 86: İMZA - gcris.etu.edu.tr

72

daha kısa sürede bulduğu görülmektedir. Algoritma, 61 düğümlü ağlar için ticari

çözücüyle 𝐶𝑀’yi çözerek süre limiti sonunda bulunan ağ ömrü değerlerini ortalama

% 89,4 daha kısa sürede bulmuştur. Son olarak 71, 81 ve 91 düğümlü daha büyük

ağlar için ise Cplex’ten ortalama % 6,5 daha iyi çözümler % 35,9 daha kısa sürede

bulunmuştur.

Algoritmanın zaman limitine ulaşmadan sonuç verdiği ağlarda; yani 91 düğümlü

ağlar dışındaki ağlar için 𝐶𝑀’nin çözüm süresi üzerindeki ortalama iyileştirme

miktarı % 77,5’tir.

Cplex’te 51 düğümlü ağlardan 91 düğümlü ağlara kadar dört saat sonunda optimal

sonuca ulaşılamamış örneklerde yüzde aralık miktarları ve üst sınır değerleri elde

edilmiştir. Böylece Cplex’ten elde edilen üst sınır değerleri ile algoritmanın sunduğu

sonuçlar arasındaki yüzde fark değerleri de hesaplanmıştır. Şekil 6.3’te Cplex ve

algoritmanın verdiği sonuçlar ile Cplex’ten ede edilen üst sınır değerleri arasındaki

ortalama yüzde aralık miktarları belirtilmektedir.

Şekil 6.3 : Cplex ve algoritma için yüzde aralık değerleri.

Aralık değerlerinin belirtildiği Şekil 6.3’teki grafiğe göre tüm ağ büyüklüklerinde

algoritmanın vermiş olduğu ortalama aralık miktarları Cplex’inkinden daha

düşüktür. Grafik daha ayrıntılı incelendiğinde; 51 düğümlü ağlar için Cplex ve

algoritmanın aralık değerleri birbirine yakınken ağ büyüklüğü arttıkça aralık

değerleri arasındaki fark da açılmaktadır. Öyle ki; 81 düğümlü ağlarda algoritma

Cplex’in verdiği aralık değerlerini yarıya kadar indirebilmiştir.

Page 87: İMZA - gcris.etu.edu.tr

73

7. DUYARLILIK ANALİZİ

Bu bölümde CM’de kullanılan birincil veri iletim miktarı için eşik katsayısını ifade

eden α ve ağda bulunabilecek azami merkezi düğüm sayısı olan K parametrelerinin

değerleri değiştirilerek model üzerinde birtakım duyarlılık analizi testleri

gerçekleştirilmiştir. Gerçekleştirilen testlerde α ve K dışındaki parametreler diğer

bölümlerde belirtildiği şekilde alınmıştır. Takip eden bölümlerde sırasıyla α ve K için

yapılan testlerden elde edilen sonuçlar sunulmaktadır.

7.1 “α” Parametresi İçin Duyarlılık Analizi

α parametresini değiştirmenin ağ ömrü üzerindeki etkisini incelemek amacıyla 41 ve

51 düğümlü ağlar ile testler yapılmıştır. Daha önceki testlerde 𝛼 = 0,1 + 0,02 ∗ |𝑁0|

ilişkisi kullanılmıştır. Bu bölümde ise 𝛼∗ ∈ {−0,1 + 𝛼, 𝛼, 0,1 + 𝛼} değerleri için

testler tekrarlanmıştır. Dolayısıyla 41 düğümlü ağlar için 𝛼∗ ∈ {0,8; 0,9; 1}

olmaktadır. Çizelge 7.1’de 41 düğümlü ağlar için sonuçlar gösterilmektedir.

Çizelge 7.1: α parametresinin farklı değerleri için 41 düğümlü ağlarda test sonuçları.

Α 0,8 0,9 1,0

Test Ağ

Ömrü

Açılan MD

sayısı

Ömrü

Açılan MD

sayısı

Ömrü

Açılan MD

sayısı

1 688,9 1 701,2 0 710,1 1

2 1641,6 1 1667,1 1 1691,2 0

3 897,9 3 923,3 2 945,5 2

4 562,0 2 569,4 2 575,7 1

5 841,8 3 863,2 3 892,1 2

6 561,8 2 569,4 2 575,6 1

7 682,6 2 691,1 1 699,6 1

8 721,8 1 730,7 1 740,7 1

9 807,9 3 828,9 2 846,5 2

10 1581,1 1 1605,6 1 1629,6 1

Ortalama 898,7 1,9 915,0 1,5 930,7 1,2

Çizelge 7.1’de “Test” sütunundan sonraki ilk iki sütun α değerinin 0,8; ortadaki iki

sütun 0,9; son iki sütun ise 1,0 alındığı durumlar için elde edilen ağ ömrü değerleri

Page 88: İMZA - gcris.etu.edu.tr

74

ve açılan merkezi düğüm sayısını belirtmektedir. α değerinin küçük olması bir

düğüm merkezi olmadığı sürece ona diğer düğümlerden iletilen veri miktarının daha

fazla kısıtlanması anlamına gelmektedir. Başka bir deyişle parametrenin değeri

azaldığında modeldeki (4.12) ve (4.13) kısıtları daha sıkı hale geldiğinden ağ ömrü

değerinin iyileşmesi beklenmemektedir. α değerinin büyümesi durumunda ise tam

tersi bir çıkarımdan söz edilebilir. Çizelgedeki ağ ömrü değerlerine göre α değerinin

0,9 olduğu durumla kıyaslandığında 𝛼∗ = 0,8 olduğunda ağ ömrü değerleri

beklenildiği gibi azalmakta; 𝛼∗ = 1,0 olduğunda ise ağ ömrü değerleri de

artmaktadır. Açılan merkezi düğüm sayısı incelendiğinde 𝛼∗ = 0,8 olduğunda baz

duruma göre açılan merkezi düğüm sayısının ortalama değeri artmakta; 𝛼∗ = 1,0

olduğunda ise azalmaktadır. α değerinin artması sonucunda en kısa yollar üzerinden

iletilebilen veri miktarı da artacağı için bu sonuç beklentileri destekler niteliktedir.

Sonuç olarak α’nın değeri 0,8 olduğunda ortalama ağ ömrü baz duruma göre % 1,8

azalmakta ve 1,0 olduğu zaman ortalama % 1,7 artmaktadır. 𝛼∗ ∈ {0,8; 0,9; 1}

olduğunda açılan ortalama merkezi düğüm sayısı sırasıyla 1,9; 1,5; 1,2’dir. Benzer

şekilde 51 düğümlü ağlarda 𝛼∗ ∈ {1,0; 1,1; 1,2} için elde edilen sonuçlar Çizelge

7.2’de gösterilmektedir.

Çizelge 7.2: α parametresinin farklı değerleri için 51 düğümlü ağlarda test sonuçları.

Α 1,0 1,1 1,2

Test Ağ

Ömrü

Açılan

MD

sayısı

Ömrü

Açılan

MD

sayısı

Ömrü

Açılan

MD

sayısı

1 617,5 1 623,0 1 626,1 1

2 688,2 3 694,9 3 709,9 2

3 828,2 1 847,0 1 861,3 1

4 1041,3 0 1061,2 0 1079,3 0

5 614,7 2 625,2 2 637,2 1

6 661,0 3 671,4 2 682,9 1

7 718,5 1 734,7 1 748,6 0

8 615,0 3 626,8 2 642,4 2

9 897,9 2 904,7 2 910,9 1

10 784,7 3 795,9 2 809,4 2

Ortalama 746,7 1,9 758,5 1,6 770,8 1,1

Page 89: İMZA - gcris.etu.edu.tr

75

Çizelge 7.2’deki sonuçlara göre α ve ağ ömrü değerleri paralel yönde değişmektedir.

Yani 𝛼 = 1,1 baz alındığında α ve ağ ömrü beraber artmakta veya azalmaktadır.

Sonuç olarak 𝛼 = 1,0 olduğunda ortalama ağ ömrü baz duruma göre % 1,6

azalmakta ve 𝛼 = 1,2 olduğunda da ortalama % 1,6 artmaktadır. α’nın değeri 1,0;

1,1; 1,2 olduğunda açılan ortalama merkezi düğüm sayısı sırasıyla 1,9; 1,6; 1,1’dir.

41 ve 51 düğümlü ağlar için α’nın değeri baz durumlara göre 0,1 birim azaltıldığında

ve arttırıldığında elde edilen ağ ömrü değerlerinin ortalamasındaki yüzde azalma ve

artış birbirine oldukça yakın ve küçüktür.

7.2 “K” Parametresi İçin Duyarlılık Analizi

Bu bölümde sadece K parametresinin değerleri değiştirilip diğer parametrelerin

önceki bölümlerle aynı alınmasıyla gerçekleştirilen testler mevcuttur. Bölüm 5.1.3’te

yapılan denemelerde iki adet merkezi düğüm açılmış olan 31, 41 ve 51 düğümlü

ağlar üzerinde K=0 ve 1 kullanılarak testler yapılmıştır. Elde edilen test sonuçları

Çizelge 7.3’te gösterildiği gibidir.

Çizelge 7.3: K parametresinin farklı değerleri için test sonuçları.

Test K=0 K=1 Kbaz %Δ01 %Δ12

31 925,3 949,2 957,5 2,6 0,9

41 726,9 743,4 750,8 2,3 1,0

51 721,2 733,6 738,7 1,7 0,7

Ortalama 791,1 808,8 815,7 2,2 0,8

Çizelge 7.3’te baştan ikinci sütun K değerinin sıfıra eşit olduğu durumlar için farklı

ağ büyüklüklerinin ortalama ağ ömrü değerlerini göstermektedir. K parametresinin

değerini sıfır alınması aslında tek kopyalı strateji olan bNM’nin çözülmesi anlamına

gelmektedir. Bölüm 5.1.3’teki sonuçlara göre ikiden fazla merkezi düğüm

açılmadığından K parametresi bire eşitlenerek bu örnekler üzerinde tekrar testler

yapılmıştır. Tüm örneklerde bir tane merkezi düğüm açılmıştır. Çizelgedeki üçüncü

sütun bu testlerden elde edilen ortalama ağ ömrü değerlerini göstermektedir. Bir

sonraki sütun K değerinin temel hali (K=0,1*|N0|) kullanılarak elde edilen sonuçların

her bir ağ büyüklüğü için sunduğu ortalama ağ ömrü değerlerini ifade etmektedir.

Page 90: İMZA - gcris.etu.edu.tr

76

Buradaki 31, 41 ve 51 düğümlü ağlar iki merkezi düğümün açıldığı örneklerden

oluşmaktadır. Sondan ikinci sütun bir tane merkezi düğüm açılmasının (K=1) hiç

açılmadığı duruma (K=0) göre ağ ömründe sağladığı ortalama yüzde artışı

belirtmektedir. Son sütun ise benzer şekilde iki tane merkezi düğümün açıldığı baz

durumun tek merkezi düğümlü duruma göre ağ ömründe sağladığı faydanın

yüzdesini göstermektedir. Yani son iki sütun merkezi düğüm sayısının sıfırdan ikiye

birer artmasının ağ ömrü üzerindeki marjinal faydasını ifade etmektedir. Sonuçlara

göre merkezi düğüm sayısının sıfırdan bire yükselmesinin ağ ömrüne faydası

ortalama % 2,2 ve birden ikiye yükselmesinin ise % 0,8’dir.

Page 91: İMZA - gcris.etu.edu.tr

77

8. SONUÇLAR

Kablosuz Algılayıcı Ağlar (KAA’lar), kablosuz bir ortam aracılığı ile birbirlerine

bağlanmış, sınırlı batarya enerjisi ve veri işleme yeteneğine sahip, birbirleriyle bilgi

alışverişi yapan çok sayıda bağımsız sensörden oluşan bilgi iletim sistemleridir.

KAA’lar çoğunlukla uzak ve ıssız bir alana sensölerin rastgele saçılmasıyla

oluşturuldukları için pek çok uygulamada enerjisi biten sensörlerin bataryalarının

yenilenmesi neredeyse imkansızdır. Bu sebeple ağ ömrünün olabildiğince uzun

olması istenmektedir. Bu tez çalışmasında KAA’lar için ağ güvenilirliği ve sensörler

arasındaki veri transferi yükünün adaletli dağılımı göz önünde bulundurularak ağ

ömrü en iyilenmiştir.

Problem matematiksel modelleme yöntemiyle ele alınmış olup oluşturulan model

CM olarak adlandırılmaktadır. CM, temel bir ağ akış modelinde olması gereken

kısıtların yanısıra bir takım karakteristik özellikleri barındıran bir yaklaşım

sunmaktadır. İlk olarak CM, herhangi bir kaynak düğüme ondan çıkan veri paketinin

bir bütün olarak gönderilebildiği gibi parçalara ayrılarak BS’ye gönderilebilme

imkanı tanımaktadır. Yani CM’de çoklu yol atama stratejisi bulunmaktadır. Çok

yollu strateji dolaylı olarak ağ güvenliğini desteklemektedir.

CM’de her sensör ancak kendi ürettiği verinin belli bir katı kadar başka sensörlerin

verisinin iletiminde görev alabilir. Böylelikle düğümlerden birine veya bir kısmına

aşırı trafik yükü verilmeyerek adaletli bir yük dağılımı sağlanmaktadır. Ağdaki veri

trafiği ve dolayısıyla enerji tüketimi de dengelenerek teknik aksaklıklar bir nebze

azaltılmış ve ağ güvenilirliği iyileştirilmiş olmaktadır.

Tüm bunlara ek olarak CM’de bazı sensörlerin veri iletiminde merkezi rol

oynamalarına izin verilmesi ve dolayısıyla da diğer sensörlerden daha fazla veri

iletmeleri mümkündür. Bir sensörün merkezi olmasına izin verilmesi için o sensörün

veri iletiminde diğerlerine oranla belirgin olarak daha yoğun kullanılmasının

fazladan veri üretilip iletilecek olmasına rağmen ağ ömrünü iyileştirmesi

gerekmektedir. Şöyle ki merkezi düğümler daha fazla veri yüküne sahip

olmalarından dolayı ağ bütünlüğü için kritik rol oynarlar. Bu nedenle dışarıdan

gelebilecek saldırılara veya yoğun kullanıma dayalı teknik aksaklıklara maruz kalma

Page 92: İMZA - gcris.etu.edu.tr

78

ihtimalleri nispeten daha yüksektir. Sonuç olarak sadece onlar üzerinden geçen

verilerin kopyalanması ağ güvenilirliğini olumlu yönde etkileyecektir. CM’de birden

fazla merkezi düğümün açılmasına izin verilmektedir ve eğer bir kaynak düğümün

verisi iletilirken merkezi düğümler kullanılıyorsa verinin bu kısmı kaynağında tekrar

kopyalanıp ikinci kez BS’ye gönderilmektedir.

Önerilen matematiksel model (CM), kaynak düğümlerin ağ ömrü boyunca verilerini

en fazla bir tane merkezi düğüm üzerinden iletebileceğini belirten kısıtla

sınırlandırılarak alternatif bir strateji (CMrest

) sunulmuştur. Bu kısıtlama ile birden

fazla merkezi düğümü hedef alan saldırılara karşı korunaklılığın arttırılması ve

gereksiz kopyalamanın azaltılması hedeflenmiştir.

Tez çalışması dahilinde matematiksel modellerin çözüm süresini kısaltmak için iki

farklı geçerli eşitsizlik sunulmuştur. Sonrasında ise temel modelin ağ ömrü ve

güvenilirliği farklı kopyalama stratejileri ile kıyaslanarak stratejinin ağ ömrü ve

güvenilirliği açılarından etkililiği tartışılmıştır. Ayrıca geçerli eşitsizliklerin temel ve

alternatif modelin çözüm süreleri üzerindeki etkileri incelenmiştir. Daha sonra

matematiksel modelin optimal çözüm bulamadığı daha büyük ağlar için çok aşamalı

bir algoritma sunulmuş ve uygulanan testler üzerinden algoritmanın etkinliği

değerlendirilmiştir. Son olarak bazı parametrelerin değerleri değiştirilerek CM için

duyarlılık analizleri yapılmıştır.

CM ilk olarak dengeli tek kopyalı strateji olan bNM ve çift kopyalı strateji olan FDM

ile ağ ömrü ve güvenilirliği açısından kıyaslanmıştır. CM ve diğer kopyalama

stratejileri 21 düğümlü ağlardan başlayıp 71 düğümlü ağlara kadar olan ağ

büyüklükleri üzerinde test edilmiştir. Her büyüklük için 10 farklı rasgele veri seti

oluşturulmuştur ve bu üç strateji aynı veri setleri üzerinde test edilmiştir. Elde edilen

sonuçlara göre CM, FDM’den ortalama % 55,5 ve bNM’den % 1,8 daha iyi ağ ömrü

değerleri sunmaktadır.

Sonrasında bNM, FDM ve CM stratejileri ağ güvenilirliği açısından kıyaslanmıştır.

Ağ güvenilirliği arıza/aksaklık durumunda başarıyla BS’ye iletilebilen veri miktarına

göre değerlendirilmiştir. Bu amaçla her strateji için ağdaki belli oranlarda düğümün

hatalı/arızalı olduğu varsayılıp ağdaki toplam veri kaybı yüzdeleri incelenmiştir.

Page 93: İMZA - gcris.etu.edu.tr

79

Oluşturulan senaryolarda hatalı/arızalı düğüm sayısının BS dışındaki toplam düğüm

sayısına oranı %10-%60 arasında değişmektedir. Ağdaki bir düğümün bozulan

düğüm olarak seçilme olasılığı o düğümün üzerinden geçen veri miktarıyla orantılı

olarak artmaktadır. Belirtilen şekilde bir olasılık fonksiyonu kullanılarak büyüklüğü

71 düğümlü ağlara kadar değişen ağlarla her kopyalama stratejisi için korunan veri

yüzdeleri hesaplanmıştır. CM, FDM ve bNM için çeşitli bozulma senaryoları altında

elde edilen ortalama korunan veri yüzdeleri yaklaşık olarak sırasıyla % 50, %56 ve

% 46’dır. CM’de, FDM’ye göre % 10 daha az veri korunumuna razı olarak % 56

daha yüksek ağ ömrü elde edilmiştir. Ayrıca BS’ye ulaşan veri miktarı açısından CM,

FDM’den ortalama %38 ve bNM’den %11 daha yüksek değerler sunmaktadır.

CM’nin ağ ömrü ve güvenilirliği farklı çoklu kopya stratejileriyle kıyaslandıktan

sonra CM ve CMrest

’in çözüm sürelerini kısaltmak için önerilen geçerli eşitsizliklerin

etkileri incelenmiştir. İlk olarak aday küme indirgeme eşitsizliğinin (V2) CM’nin

çözüm süresi üzerindeki etkisi ele alınmıştır. Daha sonra bağlanırlık eşitsizliği (V1)

ve aday küme indirgeme eşitsizliğinin (V2) CMrest

’in çözüm süresi üzerindeki etkileri

incelenmiştir. Testler 41 ve 51 düğüme sahip onar adet rasgele üretilmiş ağ üzerinde

gerçekleştirilmiştir. Sonuçlara göre V2 CM için; V1 CMrest

için olumlu etki

sunmuştur.

𝐶𝑀’yi daha kısa sürede çözebilmek ve büyük ağlar için daha iyi sonuçlar alabilmek

için bir sezgisel algoritma geliştirilmiştir. 𝐶𝑀’de aday merkezi düğümler BS

dışındaki tüm düğümlerdir. Aday merkezi düğüm kümesini küçültme fikri önerilen

algoritmanın temel mantığını oluşturmaktadır. Algoritma ve Cplex ticari çözücüsü

kullanılarak 41 düğümlü ağlardan 91 düğümlü ağlara kadar olan örnekler için

denemeler yapılmıştır. Her ağ büyüklüğü için 10 farklı örnek 4 saat zaman limiti

koyularak test edilmiştir. 41 ve 51 düğümlü ağlar için sonuçlar incelendiğinde,

algoritmanın Cplex’in bulduğu en iyi çözüme ortalama % 0,4 uzaklıktaki çözümleri

Cplex’e göre ortalama % 95,4 daha kısa sürede bulduğu görülmektedir. Algoritma,

61 düğümlü ağlar için Cplex’in çıkardığı ağ ömrü değerleriyle aynı değerleri

ortalama % 89,4 daha kısa sürede bulmuştur. Son olarak 71, 81 ve 91 düğümlü daha

büyük ağlar için ise Cplex’ten ortalama % 6,5 daha iyi çözümleri % 35,9 daha kısa

sürede vermiştir.

Page 94: İMZA - gcris.etu.edu.tr

80

Algoritmanın zaman limitine ulaşmadan sonuç verdiği ağlarda; yani 91 düğümlü

ağlar dışındaki ağlar için 𝐶𝑀’nin çözüm süresi üzerindeki iyileştirme miktarı %

77,5’tir. 51 düğümlü ağlardan 91 düğümlü ağlara kadar elde edilen aralık değerleri

incelendiğinde tüm ağ büyüklüklerinde algoritmanın vermiş olduğu ortalama aralık

miktarlarının Cplex’inkinden daha düşük olduğu belirlenmiştir. 51 düğümlü ağlar

için Cplex ve algoritmanın aralık değerleri birbirine yakınken ağ büyüklüğü arttıkça

aralık değerleri arasındaki fark da açılmaktadır. Öyle ki; 81 düğümlü ağlarda

algoritma 𝐶𝑀’nin verdiği aralık değerlerini yarı yarıya azaltabilmiştir.

Son olarak α ve K parametrelerinin değerleri değiştirilerek CM üzerinde duyarlılık

analizi yapılmıştır. Öncelikle 41 ve 51 düğümlü ağlar için α parametresinin değeri

0,1 birim artırılarak ve azaltılarak testler gerçekleştirilmiştir. Test sonuçlarına göre

α’nın değeri azaltıldığında ağ ömrü azalmakta ve arttırıldığında da ağ ömrü de

artmaktadır. Daha sonra K parametresi 1 alınarak 31, 41 ve 51 düğümlü ağlar için

testler yapılmıştır. Elde edilen sonuçlara göre açılan merkezi düğüm sayısı

azaldığından ağ ömrü değerleri de azalmıştır.

Bu tezdeki çalışmada merkezi olarak seçilen düğümlere herhangi bir iltimas

tanınmamaktadır. Sensörlerin belirli bir alana rastgele bir şekilde yerleştirildiği

varsayımı söz konusu olduğundan merkezi olarak seçilecek düğümler başlangıçta

bilinmemektedir. Bu sebeple merkezi düğümlere özellikle fazladan enerji yüklemesi

yapılmamaktadır. Fakat uygulama aşamasına gelindiğinde lokasyonu belli ağlarda

merkezi olarak seçilen düğümlere fazladan enerji verilebilir. Böyle bir varsayım

altında bu tezdeki çalışma türetilerek gelecekte yeni bir çalışma konusu elde

edilebilir.

Page 95: İMZA - gcris.etu.edu.tr

81

KAYNAKLAR

Abbasi, A.A. ve Younis, M., A survey on clustering algorithms for wireless sensor

networks, Computer Communications, 30 (14-15) (2007) 2826-2841.

Agre, J. ve Clare, L., An integrated architecture for cooperative sensing networks,

IEEE Computer Magazine (May 2000) 106-108.

Akkaya, K. ve Younis, M., An energy-aware QoS routing protocol for wireless

sensor networks, Proceedings, 23rd International Conference, 710-

715, 2003.

Akkaya, K. ve Younis, M., A survey on routing protocols for wireless sensor

networks, Ad hoc Networks., vol. 3, no. 3, pp. 325--349, 2005.

Akyıldız, F. ve Kasımoğlu, I. H., Wireless sensor and actor networks: Research

challenges, Ad Hoc Networks, 2 (4) 351-367, 2004.

Akyıldız, I.F., Su, W., Sankarasubramaniam, Y. ve Çayırcı, E., Wireless sensor

networks: A survey, Computer Networks, 38 (4), 393-422, 2002.

Alfieri, A., Bianco, A., Brandimarte, P. ve Chiasserini, C.F., Maximizing system

lifetime in wireless sensor networks, European Journal of Operational

Research, 181(1) 390-402, 2007.

Al-Karaki, J. ve Kamal, A., Routing techniques in wireless sensor networks,

Comuter Communications, 11 (6) (2004) 6-28.

Ba, H., Demirkol, I. ve Heinzelman, W., Passive wake-up radios:from devices to

applications, Ad Hoc Networks, 11 (8) (2013) 2605-2621.

Baronti, P.,Pillai, P., Chook, V.W.C., Chessa, S., Gotta, A. ve Hu, Y.F., Wireless

sensor networks:A survey on the state of the art and the 802.15.4 and

ZigBee standards, Computer Communications, 30 (2007) 1655-1695.

Cerulli, R., Donato, R. D. ve Raiconi, A., Exact and heuristic methods to maximize

network lifetime in wireless sensor networks with adjustable sensing

rannges, European Journal of Operational Research, 220 (2012) 58-

66.

Cheng, Z., Perillo, M. ve Heinzelman, W.B., General network lifetime and cost

models for evaluating sensor network deployment strategies, IEEE

Transactions on Mobile Computing, 7(4) 484-497, 2008.

Chouikhi, S., El Korbi, I., Doudane, Y.G. ve Saidane, L.A., A survey on fault

tolerance in small and large scale wireless sensor networks, Computer

Communications, (2015) 1-16.

Damaso, A., Rosa, N. ve Maciel, P., Reliability of wireless sensor networks, Sensors,

2014, 14, 15760-15785.

Page 96: İMZA - gcris.etu.edu.tr

82

Dargie, W. ve Poellabauer, C., Fundamentals of wireless sensor networks: theory and

practice, John Wiley and Sons, 2010 ISBN 978-0-470-99765-9, 168-

183, 191-192.

De Souza, L., Vogt, H. ve Beigl, M., A survey on fault tolerance in wireless sensor

networks, Interner Bericht. Fakultät für Informatik, Universität

Karlsruhe: Karlsruhe, Germany, 2007.

Djukic, P. ve Valaee, S., Minimum energy fault tolerant sensor networks,

Proceedings of GlobeCom Conference, 22-26, December 2004.

Estrin, D., Govindan, R. ve Heidemann, J., Embedding the Internet, Communication

ACM 43 (2000) 38-41.

İncebacak, D., Bıçakçı, K. ve Tavlı, B., Evaluating energy cost of route diversity for

security in wireless sensor networks, Computer Standards and

Interfaces, 39 (2015) 44-57.

Kalpakis, K., Dasgupta, K. ve Namjoshi, P., Maximum lifetime data gathering and

aggregation in wireless sensor networks, Proceedings of IEEE

Networks, 2 685-696, 2002.

Karlof, C., Li, Y.P. ve Polastre, J., ARRIVE: Algorithm for robust routing in volatile

environments, Teknik Rapor UCB/CSD-03-1233 Kaliforniya

Üniversitesi, 2003.

Krishnamachari, B. ve Ordóñez, F., Analysis of energy efficient, fair routing in

wireless sensor networks through non-linear optimization, Vehicular

Technology Conference, 5, 2844-2848, 2003.

Kuo, W. ve Zuo, M.J., Optimal Reliability Modeling: Principles and Applications,

Wiley: Hoboken, NJ, USA, 2003; p. 560.

Liu, H., Nayak, A. ve Stojmenovic, I., Fault tolerant algorithms/protocols in wireless

sensor networks, Handbook of Wireless Ad Hoc and Sensor Networks

(2009) 261-291.

Ma, R., Xing, L. ve Michel, H.E., A new mechanism for achieving secure and

reliable data transmission in wireless sensor networks, in: Proceedings

of the 2007 IEEE Conference on Technologies for Homeland

Security, Woburn, MA, 274-279.

Nasser, N. ve Chen, Y., SEEM: Secure and Energy-Efficient Multipath Routing

Protocol for Wireless Sensor Networks, Computer Communications,

30 (11–12), 2401–12, 2007.

Ok, C.S., Lee, S., Mitra, P. ve Kumara, S., Distributed energy balanced routing for

wireless sensor networks, Computers and Industrial Engineering , 57

(2009) 125-136.

Perillo, M. A. ve Heinzelman, W. B., Optimal sensor management under energy

reliability constraints, Wireless Communications and Networking, 3

(2003) 1621-1626.

Page 97: İMZA - gcris.etu.edu.tr

83

Rajagopalan, R. ve Varshney, P.K., Data-aggregation techniques in sensor networks:

a survey, IEEE Commun. Surv. Tutorials 8 (4) (2006) 48-63.

Rault, T., Bouabdallah, A. ve Challal, Y.,Energy efficiency in wireless sensor

networks: A top-down survey, Computer Networks, 67 (2014) 104-

122.

Sharma, K. ve Ghose, M.K., Wireless sensor networks: An overview on its security

threats, IJCA Special Issue on “Mobile Ad-oc Networks” MANETs,

2010.

Soares, J.M., Franceschinis, M., Rocha, R.M., Zhang, W. ve Spirito, M.A.,

Opportunistic data collection in sparse wireless sensor networks,

EURASIP Journal on Wireless Communications and networking,

Article ID 401802, 2010.

Spyropoulos, T., Psounis, K. ve Raghavendra, C.S., Spray and wait: an efficient

routing scheme for intermittently connected mobile networks, in Proc.

ACM SIGCOMM Workshop on Delay-Tolerant Networking,

Philadelphia, Pa, USA, 2005, pp. 252– 259.

Stavrou, E. ve Pitsillides, A., A Survey on secure multipath routing protocols in

WSNs, Computer Networks, 54 2215-2238, 2010.

Ye, F., Chen, A., Lu, S. ve Zhang, L., A scalable solution to minimum cost

forwarding in large sensor networks, In: Proceedings of 10th

International Conference on Computer Communications and

Networks, 304-309, IEEE, Scottsdale, AZ, 2001.

Y. Wang, G. Attebury. ve B. Ramamurthy, A survey of security issues in wireless

sensor networks, IEEE Comm. Surveys, vol. 8, no. 2, 2006.

Url-1 https://en.wikipedia.org/wiki/Microelectromechanical_systems

alındığı tarih: 22.09.2015.

Page 98: İMZA - gcris.etu.edu.tr

84

EKLER

EK 1: 41 düğümlü 𝐶𝑀𝑟𝑒𝑠𝑡için geçerli eşitsizliklerin etkisi.

EK 2: 51 düğümlü 𝐶𝑀𝑟𝑒𝑠𝑡 için geçerli eşitsizliklerin etkisi.

Page 99: İMZA - gcris.etu.edu.tr

85

EK 1

Çizelge Ek.1 : 41 düğümlü örneklerde 𝐶𝑀𝑟𝑒𝑠𝑡 modeline V1, V2 ve V1-V2

eklendiğinde gerçekleşen çözüm süresi değerleri.

Test 𝐶𝑀𝑟𝑒𝑠𝑡 𝐶𝑀𝑟𝑒𝑠𝑡+V1 𝐶𝑀𝑟𝑒𝑠𝑡+V2 𝐶𝑀𝑟𝑒𝑠𝑡+V1+V2

1 4116,2 3782,7 3932,5 3883,2

2 5637,7 5462,2 5896,4 5117,3

3 4238,8 4418,1 3708,2 4564,5

4 2872,7 2533,2 2818,7 2690,2

5 5894,8 6196,1 5826,7 6237,0

6 3435,2 3098,6 3530,3 3122,6

7 2673,2 2416,6 2522,6 2303,7

8 3976,1 4247,3 4221,4 4251,4

9 6019,1 5491,0 5132,4 5938,0

10 7506,3 6524,2 7414,5 7007,1

EK 2

Çizelge Ek.2 : 51 düğümlü örneklerde 𝐶𝑀𝑟𝑒𝑠𝑡 modeline V1, V2 ve V1-V2

eklendiğinde gerçekleşen çözüm süresi değerleri.

Test 𝐶𝑀𝑟𝑒𝑠𝑡 𝐶𝑀𝑟𝑒𝑠𝑡+V1 𝐶𝑀𝑟𝑒𝑠𝑡+V2 𝐶𝑀𝑟𝑒𝑠𝑡+V1+V2

1 7278,4 5561,4 7524,2 5663,7

4 11657,6 10396,4 10711,3 10381,0

5 14400,0 14400,0 11281,5 14400,0

6 13265,3 10338,7 14400,0 10253,0

9 5748,3 4630,7 4265,8 4685,1

Page 100: İMZA - gcris.etu.edu.tr

86

ÖZGEÇMİŞ

Ad-Soyad : Merve Ekmen

Uyruğu : T.C.

Doğum Tarihi ve Yeri : 06,11,1989 Hatay

E-posta : [email protected]

ÖĞRENİM DURUMU:

Lisans : 2013, TOBB Ekonomi ve Teknoloji Üniversitesi,

Mühendislik Fakültesi, Endüstri Mühendisliği Bölümü

YABANCI DİL: İngilizce

TEZDEN TÜRETİLEN SUNUMLAR:

Ekmen, M. and Altın-Kayhan, A., 2015. A conditional multi-copy strategy with

multiple central nodes for more secure wireless sensor networks, Proceedings of

INOC-2015: International Network Optimization Conference, May 18-20,

Warsaw, Poland.

Ekmen, M. ve Altın-Kayhan, A., 2015. Güvenli kablosuz algılayıcı ağlar için

çok merkezi düğümlü şartlı çok kopyalı bir yol atama stratejisi, YAEM-2015: 35.

Ulusal Yöneylem Araştırması ve Endüstri Mühendisliği Kongresi, 9-11 Eylül,

Ankara, Türkiye.